JP2022166123A - 完全な暗号監査能力を備えたトランザクション処理の方法とシステム - Google Patents

完全な暗号監査能力を備えたトランザクション処理の方法とシステム Download PDF

Info

Publication number
JP2022166123A
JP2022166123A JP2022126134A JP2022126134A JP2022166123A JP 2022166123 A JP2022166123 A JP 2022166123A JP 2022126134 A JP2022126134 A JP 2022126134A JP 2022126134 A JP2022126134 A JP 2022126134A JP 2022166123 A JP2022166123 A JP 2022166123A
Authority
JP
Japan
Prior art keywords
transaction
processing server
computing system
digital signature
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022126134A
Other languages
English (en)
Other versions
JP7366208B2 (ja
Inventor
チャールズ デイビス スティーブン
Charles Davis Steven
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of JP2022166123A publication Critical patent/JP2022166123A/ja
Application granted granted Critical
Publication of JP7366208B2 publication Critical patent/JP7366208B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Figure 2022166123000001
【課題】暗号的に監査可能なトランザクションを処理する方法を提供する。
【解決手段】システム100において、方法は、支払データが少なくとも主要アカウント番号を含む支払データを受信することと、主要アカウント番号をコンピューティングシステムに送信することと、コンピューティングシステムから、主要アカウント番号に関連付けられた確認値を受信することと、支払トランザクションに関連付けられた参照値を含む支払要求をコンピューティングシステムに送信することと、コンピューティングシステムから、参照値と、受領アドレスと、1以上の料金値と、第三者によって生成された第1のデジタル署名とを含む受領要求を受信することと、少なくとも受領アドレスを使用して、第2のデジタル署名を生成することと、少なくとも第2のデジタル署名をコンピューティングシステムに送信することと、を含む。
【選択図】図1

Description

関連出願の相互参照
本出願は、2017年7月25日に出願された米国特許出願第15/658,573号の利益および優先
権を主張する。上記出願の開示全体は、参照により本明細書に組み込まれる。
本発明は完全な暗号監査能力を有する電子トランザクションの処理に関し、具体的には
、トランザクションに従事する2つのエンティティとブロックチェーンとの間で、関与す
るすべての当事者に対するトランザクションの完全な監査能力および透明性のために調整
システムを使用することに関する。
エンティティは、商品または役務の使用および/または購入など、さまざまな理由でト
ランザクションに従事する。多くの場合、エンティティは会計目的のため、または自身と
別のエンティティとの間の紛争解決のためなどに、自身のトランザクションの記録を保持
する。例えば、エンティティが支払い損ねたと非難された場合、エンティティはそのよう
な支払いまたは支払いがないことを見つけるために、トランザクションのレコード(記録
)を調べることができる。しかしながら、そのような記録はしばしば、エンティティ自体
による管理および維持を必要とするか、またはエンティティがそのような記録を維持する
ために第三者を雇うことを必要とする。
さらに、個々のエンティティによるそのような記録の管理および維持は、トランザクシ
ョンの紛争記録を有する2つの取引エンティティをもたらすこともある。例えば、トラン
ザクション内の2つの当事者はそれぞれ、2つの当事者間で支払われた異なった金額を示す
記録を有することがあり、各当事者は自身の立場について自身の記録を指し示すことがで
きるが、どの当事者の記録が正確であるかを決定する容易な方法を有さない。よって2つ
の当事者間の支払い紛争に対する容易な解決策がないことがある。場合によっては、取引
エンティティがエスクロー代理人または他の仲介者の使用などを介して、トランザクショ
ン上に記録を保持するために第三者を使用することができる。これらは、しばしば正確な
トランザクション詳細の入力を必要とする、会計プログラムまたはプログラムなどの電子
記録を使用して行うことができる。この処理の一部が自動化されている場合であっても、
そのような記録は他のソースからの改ざんまたは不正確さに依然としてさらされ、取引エ
ンティティは、そのような記録、特に関与する2つまたは3つの当事者のそれぞれを監査す
ることができない場合がある。そうするためには、異なるコンピュータ及び異なる選択さ
れた記録(これはおそらく異なるフォーマットに保持される)にアクセスすること、並び
に、様々な不規則性および一致しない記録要素を検査するのに十分に複雑なプログラムを
設計することが必要である。
したがって、関係エンティティによるトランザクションの監査可能性を保証し、関係エ
ンティティによって決定されたトランザクションに関してトランザクションレコードが正
確であることを保証し、レコードが改ざんされる可能性を排除または強く軽減するために
、完全な暗号監査能力を有する2つのエンティティ間の電子トランザクションのためにレ
コードを保持することができる技術的解決策が必要とされている。
本開示は、暗号的に監査可能なトランザクションの処理のためのシステムおよび方法の
記述を提供する。トランザクションは、その当事者として2つのエンティティによって合
意され、トランザクションを調整するために第三者が使用される。2つの関係当事者の間
で直接的に起こるトランザクションは調整者(モデレータ)に頼る必要性を最小限に抑え
ることができ、調整者の利点を依然として維持しながら、トランザクションの実施時に交
換されるデータを低減することができる。調整者はそのさらなる検証のためにトランザク
ションの第三者確認を提供することができ、例示的な実施形態では、取引エンティティ間
の決済の第三者調整者として動作することができ、取引エンティティによって費やされる
リソースがより少なくてもトランザクションをより容易に行うことができるようにする。
また、本トランザクションに関連するデータを格納するためにブロックチェーンを使用す
ることは追加の利点を提供し、特に、ブロックチェーンに格納されたトランザクション記
録は即座の検知の必要がなく改ざん不可能であり、ブロックチェーンの不変性は関与する
エンティティによるあらゆるトランザクションに対する完全な暗号監査能力を提供する。
その結果、エンティティは現在のシステムで利用可能なものよりも少ないリソースを費や
し、より速い処理を達成しながら、暗号の監査能力が維持されたトランザクションに従事
することができる。
暗号的に監査可能なトランザクションを処理する方法は、
処理サーバの入力装置によって支払データを受信することであって、前記支払データが
少なくとも主要アカウント番号を含む、ことと、
前記処理サーバの送信装置によって前記主要アカウント番号をコンピューティングシス
テムに電子的に送信することと、
前記処理サーバの受信装置によって、前記コンピューティングシステムから、前記主要
アカウント番号に関連付けられた確認値を受信することと、
前記処理サーバの前記送信装置によって、支払要求を前記コンピューティングシステム
に電子的に送信することであって、前記支払要求は、少なくとも、支払トランザクション
に関連付けられた参照値を含む、ことと、
前記処理サーバの前記受信装置によって、前記コンピューティングシステムから受領要
求を受信することであって、前記受領要求は少なくとも、前記参照値と、受領アドレスと
、1以上の料金値と、第三者によって生成された第1のデジタル署名とを含む、ことと、
前記処理サーバの署名モジュールによって、少なくとも前記受領アドレスを使用して、
第2のデジタル署名を生成することと、
前記処理サーバの前記送信装置によって、少なくとも前記第2のデジタル署名を前記コ
ンピューティングシステムに電子的に送信することと、
を含む、
暗号的に監査可能なトランザクションを処理する方法は
処理サーバの受信装置によって、第1のコンピューティングシステムから支払要求を受
信することであって、前記支払要求は、支払トランザクションに関連付けられた参照値を
少なくとも含む、ことと、
前記処理サーバの署名モジュールによって、受信された前記支払要求を少なくとも使用
して第1のデジタル署名を生成することと、
前記処理サーバの送信装置によって、少なくとも前記第1のデジタル署名および前記支
払要求を第2のコンピューティングシステムに電子的に送信することと、
前記処理サーバの前記受信装置によって、前記第2のコンピューティングシステムから
確認メッセージを受信することであって、前記確認メッセージは少なくとも、1以上の料
金値と、第2のデジタル署名と、受領アドレスとを含む、ことと、
前記処理サーバの前記送信装置によって、前記第1のコンピューティングシステムに受
領要求を電子的に送信することであって、前記受領要求は少なくとも、前記参照値、前記
1以上の料金値、前記第2のデジタル署名、および前記受領アドレスを含む、ことと、
前記処理サーバの前記受信装置によって、前記第2のコンピューティングシステムから
受領メッセージを受信することであって、前記受領メッセージは少なくとも第3のデジタ
ル署名を含む、ことと、
前記処理サーバの前記送信装置によって、トランザクション値を、ブロックチェーンネ
ットワークに関連付けられたノードに電子的に送信することであって、前記トランザクシ
ョン値は、少なくとも、前記参照値、前記受領アドレス、および前記第3のデジタル署名
を含む、ことと、
を含む。
暗号的に監査可能なトランザクションを処理する方法は、
処理サーバの受信装置によって、コンピューティングシステムから支払要求を受信する
ことであって、前記支払要求は少なくとも、支払トランザクションに関連付けられた参照
値と第1のデジタル署名とを含む、ことと、
前記処理サーバの問い合わせモジュールによって、前記支払トランザクションの1つま
たは複数の料金値を識別するための第1のクエリと、受領アドレスを識別するための第2
のクエリとを実行することと、
前記処理サーバの署名モジュールによって、第2のデジタル署名を生成することと、
前記処理サーバの送信装置によって、少なくとも、前記1つまたは複数の料金値、前記
受領アドレス、および前記第2のデジタル署名を前記コンピューティングシステムに電子
的に送信することと、
前記処理サーバの前記受信装置によって、ブロックチェーンネットワークに関連付けら
れたノードからブロックチェーンデータを受信することであって、前記ブロックチェーン
データは、ブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少な
くとも、ブロックヘッダと1つまたは複数のトランザクション値とを含み、各トランザク
ション値は、少なくともトランザクションアドレスと、トランザクション参照と、トラン
ザクション署名とを含む、ことと、
前記処理サーバの前記問い合わせモジュールによって、受信されたブロックチェーンデ
ータ上でクエリを実行し、含まれた前記トランザクションアドレスが前記受領アドレスに
対応する特定のトランザクション値を識別することと、
前記処理サーバの検証モジュールによって、含まれた前記トランザクション参照と前記
参照値との間の対応関係に少なくとも基づいて前記特定のトランザクション値を検証する
ことと、
を含む。
暗号的に監査可能なトランザクションを処理するシステムは
処理サーバの署名モジュールと、
支払データを受信するように構成された、前記処理サーバの入力装置であって、前記支
払データが少なくとも主要アカウント番号を含む、入力装置と、
前記主要アカウント番号をコンピューティングシステムに電子的に送信するように構成
された、前記処理サーバの送信装置と、
前記主要アカウント番号に関連付けられた確認値を前記コンピューティングシステムか
ら受信するように構成された、前記処理サーバの受信装置と、
を含み、
前記処理サーバの前記送信装置は支払要求を前記コンピューティングシステムに電子的
に送信するようにさらに構成され、前記支払要求は支払トランザクションに関連付けられ
た参照値を少なくとも含み、
前記処理サーバの前記受信装置は前記コンピューティングシステムから受領要求を受信
するようにさらに構成され、前記受領要求は少なくとも、前記参照値と、受領アドレスと
、1つまたは複数の料金値と、第三者によって生成された第1のデジタル署名とを含み、
前記処理サーバの前記署名モジュールは少なくとも前記受領アドレスを使用して第2の
デジタル署名を生成するように構成され、
前記処理サーバの前記送信装置は少なくとも前記第2のデジタル署名を前記コンピュー
ティングシステムに電子的に送信するように構成される。
暗号的に監査可能なトランザクションを処理するためのシステムは、
第1のコンピューティングシステムから支払要求を受信するように構成された、処理サ
ーバの受信装置であって、前記支払要求は、支払トランザクションに関連付けられた参照
値を少なくとも含む、受信装置と、
受信された前記支払要求を少なくとも使用して第1のデジタル署名を生成するように構
成された、前記処理サーバの署名モジュールと、
少なくとも前記第1のデジタル署名および前記支払要求を第2のコンピューティングシ
ステムに電子的に送信するように構成された、前記処理サーバの送信装置と、
を含み、
前記処理サーバの前記受信装置は前記第2のコンピューティングシステムから確認メッ
セージを受信するようにさらに構成され、前記確認メッセージは少なくとも、1つまたは
複数の料金値と、第2のデジタル署名と、受領アドレスとを含み、
前記処理サーバの前記送信装置は前記第1のコンピューティングシステムに受領要求を
電子的に送信するようにさらに構成され、前記受領要求は少なくとも、前記参照値と、前
記1つまたは複数の料金値と、前記第2のデジタル署名と、前記受領アドレスとを含み、
前記処理サーバの前記受信装置は前記第1のコンピューティングシステムから受領メッ
セージを受信するようにさらに構成され、前記受領メッセージは少なくとも第3のデジタ
ル署名を含み、
前記処理サーバの前記送信装置はトランザクション値を、ブロックチェーンネットワー
クに関連付けられたノードに電子的に送信するようにさらに構成され、前記トランザクシ
ョン値は少なくとも、前記参照値、前記受領アドレス、および前記第3のデジタル署名を
含む。
暗号的に監査可能なトランザクションを処理するためのシステムは、
処理サーバの検証モジュールと、
コンピューティングシステムから支払要求を受信するように構成された、前記処理サー
バの受信装置であって、前記支払要求は少なくとも、支払トランザクションに関連付けら
れた参照値と第1のデジタル署名とを含む、受信装置と、
前記支払トランザクションの1つまたは複数の料金値を識別するための第1のクエリと
、受領アドレスを識別するための第2のクエリとを実行するように構成された、前記処理
サーバの問い合わせモジュールと、
第2のデジタル署名を生成するように構成された、前記処理サーバの署名モジュールと

少なくとも、前記1つまたは複数の料金値、前記受領アドレス、および前記第2のデジ
タル署名を前記コンピューティングシステムに電子的に送信するように構成された、前記
処理サーバの送信装置と、
をさらに含み、
前記処理サーバの前記受信装置は、ブロックチェーンネットワークに関連付けられたノ
ードからブロックチェーンデータを受信するようにさらに構成され、前記ブロックチェー
ンデータはブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少な
くとも、ブロックヘッダおよび1つまたは複数のトランザクション値を含み、各トランザ
クション値は少なくともトランザクションアドレス、トランザクション参照、およびトラ
ンザクション署名を含み、
前記処理サーバの前記問い合わせモジュールは、受信された前記ブロックチェーンデー
タ上でクエリを実行して、含まれた前記トランザクションアドレスが前記受領アドレスに
対応する特定のトランザクション値を識別するようにさらに構成され、
前記処理サーバの前記検証モジュールは、含まれた前記トランザクション参照と前記参
照値との間の対応関係に少なくとも基づいて前記特定のトランザクション値を検証するよ
うに構成される。
本開示の範囲は、以下の例示的な実施形態の詳細な説明を添付の図面と併せて読むこと
によって最もよく理解される。図面には、以下の図面が含まれる:
図1は、例示的な実施形態による、調整システムおよびブロックチェーンの使用を伴う、暗号的に監査可能なトランザクションのプロセスのための高水準システムアーキテクチャを示すブロック図である。 図2は、例示的な実施形態による、暗号的に監査可能なトランザクションを処理するために図1のシステムで使用する処理サーバを示す構成図である。 図3は、例示的な実施形態による、図1のシステムにおける暗号的に監査可能なトランザクションで使用されるアカウントの識別および確認のための処理を示すフロー図である。 図4Aは、例示的な実施形態による、図1のシステムにおける暗号的に監査可能なトランザクションの処理を示すフロー図である。 図4Bは、例示的な実施形態による、図1のシステムにおける暗号的に監査可能なトランザクションの処理を示すフロー図である。 図5は、例示的な実施形態による、暗号的に監査可能なトランザクションを処理するための例示的な方法を示すフローチャートである。 図6は、例示的な実施形態による、暗号的に監査可能なトランザクションを処理するための例示的な方法を示すフローチャートである。 図7は、例示的な実施形態による、暗号的に監査可能なトランザクションを処理するための例示的な方法を示すフローチャートである。 図8は、例示的な実施形態によるコンピュータシステムアーキテクチャを示すブロック図である。
本開示の適用可能性のさらなる態様は、以下に提供される詳細な説明から明らかになる
。例示的な実施形態の詳細な説明は例示のみを目的としたものであり、したがって、本開
示の範囲を必ずしも限定することを意図したものではないことを理解されたい。
用語集
ブロックチェーン:ブロックチェーンベースの通貨のすべてのトランザクションの公開
台帳。1つまたは複数のコンピューティング装置はブロックチェーンネットワークを備え
ることができ、ブロックチェーンネットワークはブロックチェーン内のブロックの一部と
してトランザクションを処理し記録するように構成することができる。ブロックが完成す
ると、ブロックはブロックチェーンに追加され、それによってトランザクション記録が更
新される。多くの場合、ブロックチェーンは、時系列順のトランザクションの台帳であっ
てもよく、またはブロックチェーンネットワークによる使用に適し得る任意の他の順序で
提示されてもよい。いくつかの構成では、どれだけの通貨が特定のアドレスに起因するか
をブロックチェーンが記録するように、ブロックチェーンに記録されたトランザクション
は宛先アドレスおよび通貨の金額を含むことができる。場合によっては、トランザクショ
ンは金融であり、他のものは金融ではないか、またはソースアドレス、タイムスタンプな
どの追加または別の情報を含むことができる。いくつかの実施形態では、ブロックチェー
ンは、追加的にまたは代替的に、その操作者によってさえ、改ざんおよび改訂に対して強
化されたデータレコードの連続的に増大する一覧を維持する分散データベースに配置され
るか、または配置される必要があるトランザクション形態として、ほぼ任意のタイプのデ
ータを含むことができるし、ブロックチェーンネットワークによって、プルーフオブワー
クおよび/またはそれに関連する任意の他の適切な検証技術を介して、確認および検証さ
れることができる。場合によっては、所与のトランザクションに関するデータがトランザ
クションデータに添付されたトランザクションの直接的な部分ではない追加のデータをさ
らに含むことができる。場合によっては、ブロックチェーンにおいてそのようなデータを
包含することがトランザクションを構成し得る。そのような場合、ブロックチェーンは、
特定のデジタル通貨、仮想通貨、不換通貨、または他のタイプの通貨に直接的に関連付け
られなくてもよい。
トランザクションアカウント:小切手アカウント、貯蓄アカウント、信用アカウント、
仮想支払アカウントなど、トランザクションに資金を供給するために使用され得る金融ア
カウント。トランザクションアカウントは、支払アカウントに関連付けられた任意の好適
なタイプのエンティティとすることができる消費者(これは個人、家庭、企業、法人、政
府機関などを含むことができる)に関連付けることができる。場合によっては、トランザ
クションアカウントがPayPal(登録商標)によって操作されるアカウントなど、仮想アカウ
ントであってもよい。
発行者:受益者のために信用状または信用限度を確立(例えば、オープン)し、信用状ま
たは信用限度に指定された金額に対して受益者によって引き出された手形を受け取るエン
ティティ。多くの場合、発行者は、信用限度(クレジットライン)を開くことを承認され
た銀行または他の金融機関であってもよい。場合によっては、受益者に信用限度を拡張す
ることができる任意のエンティティを発行者とみなすことができる。発行者によって開か
れた信用限度は、支払アカウントの形態で表されてもよく、支払カードの使用を介して受
益者によって引き出されてもよい。発行者はまた、デビットアカウント、プリペイドアカ
ウント、ウォレットアカウント、貯蓄アカウント、小切手アカウントなど、当業者には明
らかなように、追加のタイプの支払アカウントを消費者に提供することができ、デビット
カード、プリペイドカード、現金自動預け払い機カード、ウォレット、小切手など、その
ようなアカウントにアクセスし、かつ/または利用するための物理的または非物理的な方
法を消費者に提供することができる。
アクワイアラ:販売者の代わりに支払いカードトランザクションを処理することができ
るエンティティ。アクワイアラは、販売者に代わって支払いカードトランザクションを処
理することを許可された銀行または他の金融機関であってもよい。多くの場合、アクワイ
アラは、販売者が受益者として働く信用限度を開くことができる。アクワイアラは、発行
者によって提供された信用限度の受益者であり得る消費者が支払カードを介して、アクワ
イアラによって示される販売者と取引する場合に、発行者と資金を交換し得る。
暗号的に監査可能なトランザクションの処理システム
図1は、調整エンティティおよびブロックチェーンの使用を介して、2つの取引エンティ
ティ間で完全な暗号監査能力により電子トランザクションを処理するためのシステム100
を示す。
システム100は、購入エンティティ102と供給エンティティ104との間で行われる電子ト
ランザクションに関わることができる。供給エンティティ104は、購入エンティティ102が
支払いを行う購入エンティティ102に商品または役務を供給することができる。購入エン
ティティ102は2つのエンティティによって合意された金額で供給エンティティ104に支払
いを行うために、送信側コンピューティングシステム106と対話(相互作用)することが
できる。
送信側コンピューティングシステム106は以下でより詳細に論じるように、購入エンテ
ィティ102(これは暗号的に監査可能なトランザクションを開始するように、本明細書で
論じるように具体的に構成される)に発行されたトランザクションアカウントに関連する
コンピューティングシステムとすることができる。いくつかの実施形態では、送信側コン
ピューティングシステム106が電子トランザクションの資金供給に使用するために購入エ
ンティティ102にトランザクションアカウントを発行する発行銀行などの発行金融機関の
一部とすることができる。送信側コンピューティングシステム106は、購入エンティティ1
02および供給エンティティ104を含む電子トランザクションの一部として支払を行う際に
使用するための支払データを受信することができる。支払データは支払が行われているト
ランザクションアカウント(例えば、クレジット、引き落とし、または他の支払カード番
号、要求払預金番号、または供給エンティティ104に発行された他の形態のアカウント番
号)に関連する少なくとも支払金額および主要アカウント番号を含むことができる。場合
によっては、支払データが、支払が引き落とされる購入エンティティ102に発行されたア
カウントに関連付けられたアカウント番号を含むこともできる。いくつかの実施形態では
、送信側コンピューティングシステム106が購入エンティティ102などによって、またはPO
S(point of sale)装置などを介して別のエンティティまたはシステムなどを介して、送信
側コンピューティングシステム106に電子的に送信されるトランザクションメッセージで
支払データを受信することができる。トランザクションメッセージは国際標準化機構のIS
O 8583またはISO 20022規格のような、金融トランザクションメッセージのやりとりを管
理する1つまたは複数の規格に従ってフォーマットされた特別にフォーマットされたデー
タメッセージであってもよく、支払データはその中に格納されたデータ要素に含まれても
よい。
供給エンティティ104への支払いのための処理を開始する前に、送信側コンピューティ
ングシステム106は、受信側コンピューティングシステム108に連絡して、支払いのために
供給されたトランザクションアカウントの適格性を検証することができる。受信側コンピ
ューティングシステム108は以下でより詳細に説明するように、電子トランザクションの
一部として資金を受け取るために供給エンティティ104に主要アカウント番号に関連する
トランザクションアカウントを発行する、取得銀行などの取得側金融機関の一部とするこ
とができる。送信側コンピューティングシステム106は、任意の好適な通信ネットワーク
および通信方式を使用して、受信側コンピューティングシステム108との通信チャンネル
を確立することができる。いくつかの実施形態では、送信側コンピューティングシステム
106が受信側コンピューティングシステム108に連絡するための通信データ(これは通信チ
ャンネルを確立する際に使用されることができる)を所有することができる。例えば、送
信側コンピューティングシステム106は主要アカウント番号に基づいて(例えば、その中に
含まれるエンティティ識別番号を使用して、またはルックアップテーブルを介して)受信
側コンピューティングシステム108を識別し、それに関連する通信データを識別すること
ができる。
他の実施形態では、調整コンピューティングシステム110が受信側コンピューティング
システム108の識別のために使用されてもよい。以下でより詳細に説明する調整コンピュ
ーティングシステム110は、送信側コンピューティングシステム106および受信側コンピュ
ーティングシステム108を含むトランザクションのための調整者として動作するように構
成された第三者エンティティのシステムとすることができる。そのような実施形態では、
送信側コンピューティングシステム106が主要アカウント番号またはそれに関連するデー
タ(例えば、エンティティ識別番号、発行者識別番号、銀行識別番号など)を調整コンピュ
ーティングシステム110に提供することができる。調整コンピューティングシステム110は
例えばルックアップテーブルを介して、それに関連する受信側コンピューティングシステ
ム108を識別し、受信側コンピューティングシステム108との通信チャンネルを確立するた
めの通信データを送信側コンピューティングシステム106に提供することができる。
通信チャンネルが確立されると、送信側コンピューティングシステム106は、支払デー
タにおいて供給された主要アカウント番号を、受信側コンピューティングシステム108に
電子的に送信することができる。次に、受信側コンピューティングシステム108は、その
主要アカウント番号に関連付けられたトランザクションアカウントがあるかどうか、およ
びトランザクションアカウントが支払トランザクション内の資金の受領に適格であるかど
うかを識別することができる。そのようなトランザクションアカウントがないか、または
トランザクションアカウントが適格でない場合、受信側コンピューティングシステム108
はそれに応じて送信側コンピューティングシステム106に通知することができ、それは、
そのメッセージを購入エンティティ102に中継することができ、トランザクションは停止
される。次いで、購入エンティティ102は、供給エンティティ104から新しいアカウント番
号を取得するか、またはアカウント番号のタイプミスを訂正するなど、元の主要アカウン
ト番号を使用してトランザクションを再試行することに進むことができる。トランザクシ
ョンアカウントが存在し、有効である場合、受信側コンピューティングシステム108はそ
れに応じて送信側コンピューティングシステム106に通知することができ、それによって
、暗号監査可能トランザクションのプロセスを開始することができる。
送信側コンピューティングシステム106は最初に、トランザクションに対する支払要求
を生成することができる。支払要求は支払金額の支払いが主要アカウント番号に関連付け
られたトランザクションアカウントに対して行われるべきであることを示すために、送信
側コンピューティングシステム106によって生成される要求であってもよい。支払要求は
、少なくとも支払トランザクションの支払データを含むことができる。一実施形態では、
支払データが支払要求に格納される単一の参照値(基準値)としてフォーマットされても
よい。そのような実施形態では、送信側コンピューティングシステム106が支払データへ
のハッシュアルゴリズムの適用、または抽象構文表記(ASN.1)の使用などを介して、支払
データの参照値を生成することができる。次いで、送信側コンピューティングシステム10
6は、確立された通信チャンネルを使用して、参照値を含む支払要求を受信側コンピュー
ティングシステム108に転送することができる。いくつかの実施形態では送信側コンピュ
ーティングシステム106はまた、支払要求内に一意の識別子を含むことができ、これは送
信側コンピューティングシステム106と、その識別のためにトランザクションに関連付け
られた受信側コンピューティングシステム108との間のすべての通信に含まれることがで
きる。
受信側コンピューティングシステム108は支払要求を受信することができ、その中に含
まれる参照値を検証することができる。参照値の検証は期待トランザクションの支払デー
タ(例えば、トランザクションの購入エンティティ102との合意に基づいて供給エンティテ
ィ104によって供給されたのと同じ主要アカウント番号および支払額)を使用して、受信側
コンピューティングシステム108によって参照値を生成することと、生成された参照値を
支払要求に含まれる参照値と比較することとを含むことができる。確認が失敗した場合、
受信側コンピューティングシステム108はそれに応じて送信側コンピューティングシステ
ム106に通知し、トランザクションを中止することができる。
確認が成功した場合、いくつかの実施形態では、受信側コンピューティングシステム10
8がそれに応じて、受信側コンピューティングシステム108によって生成された参照値を含
むことができる通知を送信側コンピューティングシステム106に提供することができる。
支払要求の確認が成功すると、受信側コンピューティングシステム108は、調整コンピュ
ーティングシステム110にトランザクションを通知することができる。通知は、送信側コ
ンピューティングシステム106から受信された支払要求と、受信側コンピューティングシ
ステム108によって生成されたデジタル署名とから構成することができる。デジタル署名
は任意の好適な暗号アルゴリズムを介して生成されてもよく、受信側コンピューティング
システム108に関連付けられた秘密鍵の使用を介して生成されてもよく、秘密鍵は暗号鍵
対の一部であってもよく、調整コンピューティングシステム110は対応する公開鍵を所有
してよい。一実施形態では、デジタル署名は、秘密鍵を使用して、受信側コンピューティ
ングシステム108による支払要求の署名を介して生成することができる。
調整コンピューティングシステム110は、署名された支払要求を受信することができる

いくつかの実施形態では、調整コンピューティングシステム110が支払要求上のデジタル
署名を検証するように構成されてもよい。そのような実施形態では、デジタル署名がデジ
タル署名を生成するために使用される秘密鍵に対応する公開鍵の使用を介して検証されて
もよく、デジタル署名はデジタル署名に関連する任意の好適なアルゴリズムを使用して検
証されてもよい。これは、署名を生成するために使用されるアルゴリズム、使用される公
開鍵のタイプ、および鍵対を生成するために使用されるアルゴリズムに基づいて変化して
よい。検証に失敗した場合、調整コンピューティングシステム110は受信側コンピューテ
ィングシステム108に通知し、トランザクションの処理を停止することができる。
検証が成功した場合、調整コンピューティングシステム110は署名された支払要求を格
納することができ、トランザクションの処理および決済のために(例えば、受信側コンピ
ューティングシステム108および/または送信側コンピューティングシステム106によって)
支払われるべき料金の1つまたは複数の料金値を識別することができる。調整コンピュー
ティングシステム110は、トランザクションの受領アドレスを識別することもできる。受
領アドレスはトランザクションに関連付けられた一意の数値であってもよく、受領アドレ
スは以下でより詳細に論じられるように、トランザクションに関連する通信の識別のため
に、関連するシステムのそれぞれによって使用されてもよく、その監査において使用され
てもよい。調整コンピューティングシステム110は受信側コンピューティングシステム108
に返されるメッセージに、識別された料金値および受領アドレスを含めることができる。
調整コンピューティングシステム110はメッセージにデジタル署名するように構成するこ
とができ、デジタル署名は、調整コンピューティングシステム110に関連する暗号鍵対の
秘密鍵を使用して生成することができる。
受信側コンピューティングシステム108は、1つまたは複数の料金値、受領アドレス、お
よびデジタル署名を含むメッセージを、調整コンピューティングシステム110から受信す
ることができる。いくつかの実施形態では、受信側コンピューティングシステム108が調
整コンピューティングシステム110によって使用される秘密鍵に対応する公開鍵を使用す
ることなどによって、デジタル署名を検証することができる。それは例えば、調整コンピ
ューティングシステム110との登録処理の一部として受信側コンピューティングシステム1
08によって受信される。次に、受信側コンピューティングシステム108は、受領要求を生
成することができる。受領要求は、確立された通信チャンネルを介して送信側コンピュー
ティングシステム106に提出され、少なくともトランザクションの参照値、受領アドレス
、1つまたは複数の料金値、および調整コンピューティングシステムのデジタル署名を含
むことができる。いくつかの例では、受信側コンピューティングシステム108が支払トラ
ンザクションのプロセスの一部として、受信側コンピューティングシステム108への料金
の支払いなどのために、1つまたは複数の追加の料金値を追加することができる。
送信側コンピューティングシステム106は受領要求を受信し、その中に含まれるデータ
を検証することができる。例えば、送信側コンピューティングシステム106は上述したよ
うに、トランザクション参照値の精度を検証し、適度なコンピューティングシステムのデ
ジタル署名を検証することができる。次いで、送信側コンピューティングシステム106は
、確認の結果および1つまたは複数の料金値などに基づいて、受領要求を受け入れるべき
か拒否すべきかを判定することができる。例えば、送信側コンピューティングシステム10
6は(例えば、登録処理中に)調整コンピューティングシステム110と受信側コンピューティ
ングシステム108との間、および/または購入エンティティ102と供給エンティティ104との
間で事前に確立された合意を超える可能性があるなど、課金される過度の料金のためにト
ランザクションを拒否することができる。
送信側コンピューティングシステム106が受領要求に同意した場合、送信側コンピュー
ティングシステム106は、その同意の標示を受信側コンピューティングシステム108に返す
ことができる。この標示は、送信側コンピューティングシステム106に関連する暗号鍵対
の秘密鍵の使用などによって、送信側コンピューティングシステム106によって生成され
た少なくとも1つのデジタル署名を含むことができる。デジタル署名は少なくともトラン
ザクション参照値および/または受領アドレスに基づいて生成されてもよいが、1つまたは
複数の料金値に基づいて生成されて、指示された料金を支払うための合意を直接的に承認
してもよいし、または代替的に生成されてもよい。そのようなデータは、デジタル署名さ
れ、次いで、確立された通信チャンネルを使用して受信側コンピューティングシステム10
8に電子的に送信されるメッセージに含まれてもよい。
受信側コンピューティングシステム108は送信側コンピューティングシステム106から署
名済みメッセージを受信することができ、これは、送信側コンピューティングシステム10
6が受信側コンピューティングシステム108に支払値および料金値の支払を行うことに同意
することを示すことができる。次に、受信側コンピューティングシステム108はトランザ
クションの確認のためにブロックチェーンに含めるために、ブロックチェーンネットワー
ク112にトランザクションを提出することができる。ブロックチェーンネットワーク112は
複数のノード114から構成されてもよく、ノード114はそれぞれ、ブロックチェーンに追加
するための新しいブロックを生成するように構成され、ブロックチェーンは当業者には明
らかな従来の方法およびシステムを使用して他のノード114によって検証される。いくつ
かの実施形態では送信側コンピューティングシステム106、受信側コンピューティングシ
ステム108、および/または調整コンピューティングシステム110はノード114とすることが
できる。
ブロックチェーンネットワーク112内のノード114に提出されるトランザクション値は、
少なくとも、トランザクションの参照値、受領アドレス、および送信側コンピューティン
グシステムのデジタル署名を含むことができる。トランザクション値は、生成され、検証
され、ブロックチェーンに追加される新しいブロックに含まれる1組のトランザクション
値全てに含めることができる。ブロックチェーンは、複数のブロックから構成されてもよ
く、各ブロックヘッダと、1組のトランザクション値とを含む。ブロックヘッダは、タイ
ムスタンプと、前のブロックへの参照と、それぞれのブロックに含まれる一組のトランザ
クション値への参照とを含むことができる。例示的な実施形態では、前のブロックへの参
照が、そのそれぞれのブロックの前のブロックに最も最近に追加されたブロック(これは
例えば、そのブロックヘッダに含まれるタイムスタンプを介して識別される)を参照する
ことができ、その最も最近に追加されたブロック内のブロックヘッダのハッシュ化を介し
て生成されたハッシュ値とすることができる。ブロックに含まれる一組のトランザクショ
ン値への参照は同様に、そのブロックに含まれる一組のトランザクション値のハッシュ化
を介して生成されてもよい。場合によっては、参照は、1つまたは複数の好適なハッシュ
アルゴリズムを使用して一組のトランザクション値に基づいて生成されたマークルツリー
の根であってもよい。ブロックヘッダ内に参照を含めることはブロックチェーンの不変性
および暗号監査能力を保証することができ、変更されたトランザクション値は、その結果
としてそのブロックヘッダに対する不正確な参照を生じ、さらにブロックチェーンに追加
されたすべての後続のブロックのブロックヘッダ内の不正確な参照を生じさせることにな
るため、即座に識別されることになる。さらに、複数のノードにわたるブロックチェーン
の伝播は、トランザクション値の改竄をさらに禁止する。
トランザクションのトランザクション値がブロックチェーンに追加されると、送信側コ
ンピューティングシステム106、受信側コンピューティングシステム108、および調整コン
ピューティングシステム110はそれぞれ、トランザクション参照値を検証し、コンピュー
ティングシステムのデジタル署名を送信してトランザクション値の真正性および正確性を
保証することによってトランザクション値を検証することができる。検証されると、送信
側コンピューティングシステム106は購入エンティティ102に発行されたトランザクション
アカウントから引き落として、受信側コンピューティングシステム108は、供給エンティ
ティ104に発行されて主要アカウント番号に関連付けられたトランザクションアカウント
に入金する。
トランザクションのプロセスに続いて、送信側コンピューティングシステム106と受信
側コンピューティングシステム108との間で決済を実行することができる。場合によって
はネット決済を実行することができ、そこでは調整コンピューティングシステム110があ
る期間(例えば、毎日)にわたって、すべての送信側コンピューティングシステム106とそ
れに登録された受信側コンピューティングシステム108との間で支払いの会計を行うこと
ができ、期間が満了するとネットポジションの決済を開始することができ、それぞれのシ
ステムはそのネットポジションに従って、調整者に支払いを行うか、またはそこから支払
いを受け取ることができる。経時的なトランザクションおよび正味の決済を説明するため
の方法は、当業者には明らかであろう。
いくつかの実施形態では、調整コンピューティングシステム110が、処理されたトラン
ザクションへのその関与および実行されるべき決済の介在物を検証するように構成されて
もよい。そのような実施形態では、調整コンピューティングシステム110が決済受領を生
成するように構成されてもよい。決済受領は、少なくとも、トランザクション参照値と、
受領アドレスと、および調整コンピューティング装置によって生成されるデジタル署名(
これは、トランザクション参照値および受領アドレスに基づいて生成されてよいし、調整
コンピューティングシステム110によって以前に生成されたデジタル署名であってよい)
とを含んでよい。決済受領はブロックチェーンネットワーク112内のノード114に提出され
、それに追加されてもよく、次いで、(例えば、トランザクションごとに、送信側コンピ
ューティングシステム106および受信側コンピューティングシステム108が独立して決済を
実行するのとは対照的に)調整コンピューティングシステム110によって決済が実行される
ことを確認するために、送信側コンピューティングシステム106および受信側コンピュー
ティングシステム108によって検証されてもよい。
本明細書で説明される方法およびシステムは、2つのエンティティが、デジタル署名と
調整コンピューティングシステム110とブロックチェーンの使用とによって完全な暗号監
査能力がある支払トランザクションに関与することを可能にすることができる。ブロック
チェーンはトランザクションを検証する機能を各エンティティに提供することができ、そ
のようなデータはまた、各エンティティ間のトランザクションの永久記録として動作する
ように不変である。さらに、ブロックチェーンはトランザクションへの参照のみを含むの
で、トランザクションデータは任意のトランザクションに関与する当事者のみがそのよう
なデータを検証することができるように、また、どのエンティティも、それらが当事者で
はない任意のトランザクションに関与するエンティティを識別することができないように
、匿名のままであってもよい。したがって、ブロックチェーンはエンティティが関与する
トランザクションの完全な機密性を維持しながら、本明細書で説明する方法を使用してエ
ンティティに完成暗号監査能力を提供する不変記録として動作する。
処理サーバ
図2は、システム100における処理サーバ200の一実施形態を示す。図2に示される処理サ
ーバ200の実施形態は例示としてのみ提供され、本明細書で説明されるような機能を実行
するのに適した処理サーバ200の考えられるすべての構成を網羅するものではないことが
、当業者には明らかであろう。例えば、図8に示され、以下でより詳細に説明されるコン
ピュータシステム800が、処理サーバ200の好適な構成であってもよい。処理サーバ200は
送信側コンピューティングシステム106、受信側コンピューティングシステム108、および
/または調整コンピューティングシステム110の一部とすることができ、またはそれらを備
えることができる。したがって、送信側コンピューティングシステム106、受信側コンピ
ューティングシステム108、および調整コンピューティングシステム110のそれぞれによっ
て実行される機能は以下で説明するように、処理サーバ200の構成要素によって実行する
ことができ、各システムは、それに関連する機能を実行するための処理サーバ200を含む
か、またはそれから構成することができる。
処理サーバ200は、受信装置202を含むことができる。受信装置202は、1つまたは複数の
ネットワークプロトコルを介して1つまたは複数のネットワーク上でデータを受信するよ
うに構成され得る。いくつかの例では、受信装置202が無線周波数、ローカルエリアネッ
トワーク、無線エリアネットワーク、セルラ通信ネットワーク、Bluetooth、インターネ
ットなどの1つまたは複数の通信方法を介して、購入エンティティ102、供給エンティティ
104、送信側コンピューティングシステム106、受信側コンピューティングシステム108、
調整コンピューティングシステム110、ノード114、および他のシステムおよびエンティテ
ィからデータを受信するように構成され得る。いくつかの実施形態では、受信装置202が
、異なるネットワークを介してデータを受信するための異なる受信装置(ローカルエリア
ネットワークを介してデータを受信するための第1の受信装置、およびインターネットを
介してデータを受信するための第2の受信装置など)などの複数の装置から構成されてもよ
い。
受信装置202は電子的に送信されたデータ信号を受信することができる。ここで、デー
タは、データ信号上に重畳されるか、さもなければ符号化され、受信装置202によるデー
タ信号の受信により復号され、解析され、読み取られ、またはさもなければ取得され得る
。いくつかの例では、受信装置202は、受信されたデータ信号を解析してその上に重畳さ
れたデータを取得するための解析モジュールを含んでもよい。例えば、受信装置202は、
受信されるデータ信号を受信し、それを処理装置によって実行される機能用に使用可能な
入力に変換して、本明細書に記載された方法およびシステムを実行するよう構成された解
析プログラムを含んでもよい。受信装置202は、ISO 8583またはISO 20022規格などの1つ
または複数の規格に従ってフォーマットされたトランザクションメッセージ(これは購入
エンティティ102および/または供給エンティティ104によって提出され得る)であり得る
、支払データと重畳された又はさもなければ符号化されたデータ信号を受信するように構
成され得る。受信装置202はまた、送信側コンピューティングシステム106、受信側コンピ
ューティングシステム108、または調整コンピューティングシステム110によって電子的に
送信することができるような、アカウント検証要求および確認と重畳された又はさもなけ
れば符号化されたデータ信号を受信するように構成することもできる。受信装置202はさ
らに、送信側コンピューティングシステム106によって電子的に送信されるデータ信号(
これは支払要求および受領メッセージと重畳されるか、または他の方法で符号化すること
ができる)を受信するように構成することができる。また、受信装置202は、支払確認、
支払要求、および受領メッセージと重畳されるか又は他の方法で符号化することができる
、受信側コンピューティングシステム108によって電子的に送信されたデータ信号を受信
するように構成することもできる。また、受信装置202は、トランザクションの決済に関
連する支払要求およびデータメッセージに対する応答と重畳されるか、または他の方法で
符号化することができる、調整コンピューティングシステム110によって電子的に送信さ
れたデータ信号を受信するように構成することもできる。受信装置202はまた、トランザ
クションおよび決済受領の確認および監査に使用するため等に、ブロックチェーンデータ
と重畳されることができるか又はさもなければ符号化することができる、ノード114によ
って電子的に送信されるデータ信号を受信するように構成されてもよい。
処理サーバ200はまた、通信モジュール204を含んでもよい。通信モジュール204は、モ
ジュール、エンジン、データベース、メモリ、および本明細書で説明される機能を実行す
る際に使用するための処理サーバ200の他の構成要素の間でデータを送信するように構成
され得る。通信モジュール204は、1つまたは複数の通信種別から構成され、コンピューテ
ィング装置内の通信のために様々な通信方法を利用することができる。例えば、通信モジ
ュール204は、バス、接点ピンコネクタ、配線等から構成されてもよい。いくつかの実施
形態では、通信モジュール204はまた、処理サーバ200の内部構成要素と、外部接続データ
ベース、表示装置、入力装置などの処理サーバ200の外部構成要素との間で通信するよう
に構成されてもよい。処理サーバ200はまた、処理装置を含んでもよい。当業者には明ら
かなように、処理装置は、本明細書で説明する処理サーバ200の機能を実行するように構
成することができる。いくつかの実施形態では、処理装置が問い合わせモジュール216、
署名モジュール218、生成モジュール220、検証モジュール214など、処理装置の1つまたは
複数の機能を実行するように特別に構成された複数のエンジンおよび/またはモジュール
を含むことができ、かつ/またはそれらから構成することができる。本明細書で使用され
る「モジュール」という用語は、入力を受信し、入力を使用して1つまたは複数の処理を
実行し、出力を提供するように特にプログラムされたソフトウェアまたはハードウェアと
することができる。様々なモジュールによって実行される入力、出力、及び処理は、本開
示に基づいて当業者には明らかであろう。
処理サーバ200は、アカウントデータベース206を含むことができる。アカウントデータ
ベース206は、好適なデータ記憶フォーマットおよびスキーマを使用して、複数のアカウ
ントプロファイル208を記憶するように構成されてもよい。
アカウントデータベース206は、そこに格納された構造化データセットの格納、識別、修
正、更新、アクセス等のために構造化照会言語を利用するリレーショナルデータベースで
あってもよい。
それぞれのアカウントプロファイル208は1つまたは複数のトランザクションアカウントに
関連するデータを格納するように構成された構造化データ集合とすることができ、その中
に含まれるデータは、処理サーバ200によって実行される機能に基づくことができる。ア
カウントプロファイル208は、関連するアカウント番号、残高および信用情報、通信情報
などを含むことができる。例えば、送信側コンピューティングシステム106は送信側コン
ピューティングシステム106によって発行されたトランザクションアカウントのためのア
カウントプロファイル208を格納することができ、これは残高および信用データを含むこ
とができ、また、受信側コンピューティングシステム108に発行されたトランザクション
アカウントのためのアカウントプロファイル208を格納することもでき、これは関連する
受信側コンピューティングシステム108との通信を確立するための通信データを含むこと
ができる。
処理サーバ200はまた、1つ以上の入力装置210を含み得るか、またはさもなければそれ
とインタフェースされ得る。入力装置210は処理サーバ200の内部にあってもよいし、処理
サーバ200の外部にあってもよく、データを送受信するための1つ以上の接合構造(例えば
、有線又は無線)を介してそれに接続されてもよい。入力装置210は処理サーバ200のユー
ザから入力を受信するように構成されてもよい。それは、それに応じて処理するために、
処理サーバ200の別のモジュールまたはエンジンに(例えば、通信モジュール204を介して)
提供されてもよい。入力装置210は、キーボード、マウス、クリックホイール、スクロー
ルホイール、マイクロホン、タッチスクリーン、トラックパッド、カメラ、光学撮像装置
など、本明細書で説明する機能を実行するための入力を受信するのに適した任意の種類の
入力装置を含むことができる。入力装置210は例えば、主要アカウント番号、支払額、料
金値、他のアカウント番号などの支払データの入力を受信するように構成されてもよく、
これらは、本明細書で説明されるように、処理サーバ200の機能を実行する際に使用され
てもよい。
処理サーバ200は、問い合わせモジュール216を含むことができる。問い合わせモジュー
ル216は、情報を識別するためにデータベース上で照会を実行するように構成することが
できる。問い合わせモジュール216は1つまたは複数のデータ値またはクエリ文字列を受信
することができ、アカウントデータベース206などの指示されたデータベースに基づいて
クエリ文字列を実行して、その中に格納された情報を識別することができる。そして、問
い合わせモジュール216は、特定した内容を適宜、処理サーバ200の適切なエンジンに出力
する。問い合わせモジュール216は例えば、トランザクションアカウント適格性の検証、
受信側コンピューティングシステム108の識別、通信データの識別などに使用するための
アカウントプロファイル208を識別するために、アカウントデータベース上で照会を実行
することができる。
処理サーバ200はまた、検証モジュール214を含んでもよい。検証モジュール214は、本
明細書で説明される機能に確認して、処理サーバ200のためのデータ検証を実行するよう
に構成され得る。検証モジュール214は入力として命令を受け取り、命令に従ってデータ
を検証し、検証の結果を処理サーバ200の他のモジュールまたはエンジンに出力すること
ができる。場合によっては、入力が検証に使用されるデータを含むことができる。他の場
合には、検証モジュール214が検証に使用されるデータを(例えば、問い合わせモジュール
216に指示することによって)識別するように構成されてもよい。検証モジュール214は例
えば、本明細書で説明するように、送信側コンピューティングシステム106、受信側コン
ピューティングシステム108、および調整コンピューティングシステム110の機能中に、デ
ジタル署名、トランザクション参照値、料金値、決済受領、および受領アドレスを検証す
るように構成することができる。
処理サーバ200はまた、署名モジュール218を含んでもよい。署名モジュール218は、本
明細書で説明される処理サーバ200の機能を実行する際に使用するためのデジタル署名を
生成するように構成され得る。署名モジュール218は、入力として署名されるデータを受
信するように構成されてもよく、好適な1つまたは複数のアルゴリズムを使用してデータ
のデジタル署名を生成してもよく、デジタル署名を処理サーバ200の他のモジュールまた
はエンジンに出力してもよい。いくつかの実施形態では、署名モジュール218がデジタル
署名の生成に使用するアルゴリズムおよび/または暗号キーを入力として受信することが
できる。他の実施形態では、署名モジュール218が処理サーバ200に格納されたデータを識
別するためのクエリを実行するように問い合わせモジュール216に命令することなどによ
って、デジタル署名を生成する処理中にそのようなデータを識別するように構成されても
よい。署名モジュール218は、支払要求、受領要求、および本明細書で説明されるような
暗号的に監査可能なトランザクションのための支払金額および料金の受領の標示などの他
のデータ上でデジタル署名を生成するように構成され得る。
処理サーバ200はまた、生成モジュール220を含んでもよい。生成モジュール220は本明
細書で説明されるように、処理サーバ200の機能を実行する際に使用するためのデータを
生成するように構成されてもよい。生成モジュール220は入力として命令を受け取り、命
令されたようにデータを生成し、生成されたデータを処理サーバ200の別のモジュールま
たはエンジンに出力することができる。例えば、生成モジュール220は、支払要求、一意
の識別子,トランザクション参照値、受領要求、受領アドレス、支払受領、決済受領、お
よび本明細書で説明する送信側コンピューティングシステム106、受信側コンピューティ
ングシステム108、および調整コンピューティングシステム110の機能を実行する際に使用
される他のデータおよびデータメッセージを生成するように構成することができる。
処理サーバ200はまた、送信装置222を含んでもよい。送信装置222は、1つ以上のネット
ワークプロトコルを介して1つ以上のネットワーク上でデータを送信するように構成され
てもよい。いくつかの例では、送信装置222が1つまたは複数の通信方法、ローカルエリア
ネットワーク、ワイヤレスエリアネットワーク、セルラ通信、ブルートゥース、無線周波
数、インターネットなどを介して、購入エンティティ102、供給エンティティ104、送信側
コンピューティングシステム106、受信側コンピューティングシステム108、調整コンピュ
ーティングシステム110、ノード114、および他のエンティティにデータを送信するように
構成され得る。いくつかの実施形態では、送信装置222が異なるネットワークを介してデ
ータを送信するための異なる送信装置(ローカルエリアネットワークを介してデータを送
信するための第1の送信装置、およびインターネットを介してデータを送信するための第2
の送信装置など)等の複数の装置から構成されてもよい。
送信装置222は、受信側コンピューティング装置によって解析され得るデータが重畳さ
れたデータ信号を電子的に送信することができる。いくつかの例では、送信装置222は、
重畳する、符号化する、または伝送に適したデータ信号にデータを成形(フォーマット)す
るための1つまたは複数のモジュールを含むことができる。送信装置222は、アカウント検
証要求および確認と重畳されたまたはさもなければ符号化されたデータ信号(これは送信
側コンピューティングシステム106、受信側コンピューティングシステム108、または調整
コンピューティングシステム110によって電子的に送信されることができる)を電子的に
送信するように構成することができる。送信装置222はさらに、支払要求および受領メッ
セージと重畳されるか、または他の方法で符号化することができる、送信側コンピューテ
ィングシステム106からのデータ信号を電子的に送信するように構成することができる。
また、送信装置222は、支払確認、支払要求、および受領メッセージと重畳される、また
は他の方法で符号化することができるデータ信号を、受信側コンピューティングシステム
108から電子的に送信するように構成することもできる。送信装置222はまた、トランザク
ションの決済に関連する支払要求およびデータメッセージに対する応答と重畳されるか、
または他の方法で符号化することができる、調整コンピューティングシステム110からの
データ信号を電子的に送信するように構成することもできる。送信装置222はまた、デー
タ信号(これはそれに関連するブロックチェーンに追加するために、トランザクション値
および/または決済受領メッセージと重畳されるか、またはその他の方法で符号化するこ
とができる)をノード114に電子的に送信するように構成されてもよい。
処理サーバ200はまた、メモリ224を含んでもよい。メモリ224は、公開鍵および秘密鍵
、対称鍵など、本明細書で説明される機能を実行する際に処理サーバ200によって使用さ
れるデータを記憶するように構成され得る。メモリ224は、適切なデータ成形方法および
スキーマを使用してデータを記憶するように構成されてもよく、読出し専用メモリ、ラン
ダムアクセスメモリなどの任意の適切なタイプのメモリであってもよい。メモリ224は例
えば、暗号鍵およびアルゴリズム、通信プロトコルおよび規格、データフォーマット規格
およびプロトコル、プロセッシング装置のモジュールおよびアプリケーションプログラム
のためのプログラムコード、ならびに当業者に明らかであるように、本明細書で開示され
る機能の性能において処理サーバ200によって使用されるのに適し得る他のデータを含み
得る。いくつかの実施形態では、メモリ224がその中に格納された構造化データセットの
格納、識別、修正、更新、アクセスなどのために構造化クエリ言語を利用するリレーショ
ナルデータベースから構成されてもよく、またはさもなければリレーショナルデータベー
スを含んでもよい。メモリ224は例えば、ブロックチェーンデータ、受信側コンピューテ
ィングシステム108および通信データを受信するためのルックアップテーブル、暗号鍵対
またはデジタル署名を生成するための暗号化アルゴリズム、秘密鍵および公開鍵などを格
納するように構成され得る。
トランザクションアカウントの識別及び確認のための方法
図3は暗号的に監査可能なトランザクション内の資金を受け取り、その適格性を確認す
る際に使用するためのトランザクションアカウントを識別するためのシステム100内の処
理を示す。
ステップ302において、送信側コンピューティングシステム106の受信装置202および/ま
たは入力装置210は提案されたトランザクションに対する支払データを受信することがで
き、支払データは、支払が行われるべき少なくとも主要アカウント番号を含む。ステップ
304において、送信側コンピューティングシステム106の問い合わせモジュール216は、送
信側コンピューティングシステム106のアカウントデータベース206または他の記憶装置上
でクエリを実行して、主要アカウント番号に関連付けられた受信側エンティティを識別す
ることができる。送信側コンピューティングシステム106はエンティティを成功裏に識別
することができるが、エンティティとの通信を確立する際に使用するために、エンティテ
ィの受信側コンピューティングシステム108に関連付けられた現在の経路指定番号を有し
ていなくてもよい。
ステップ306において、送信側コンピューティングシステム106の送信装置222は、経路
指定番号要求を調整コンピューティングシステム110に電子的に送信することができる。
経路指定番号要求は、主要アカウント番号および/または受信エンティティのIDを含むこ
とができる。ステップ308において、調整コンピューティングシステム110の受信装置202
は、経路指定番号要求を受信することができる。ステップ310において、調整コンピュー
ティングシステム110の問い合わせモジュール216は、アカウントデータベース206または
調整コンピューティングシステム110の他のメモリ上でクエリを実行して、受信エンティ
ティの現在の経路指定番号を識別することができる。ステップ312において、調整コンピ
ューティングシステム110の送信装置222は、経路指定番号を送信側コンピューティングシ
ステム106に電子的に送信することができる。
ステップ314において、送信側コンピューティングシステム106の受信装置202は、経路
指定番号を受信することができる。ステップ316において、送信側コンピューティングシ
ステム106の送信装置222は、アカウント確認の要求を受信側コンピューティングシステム
108に電子的に送信することができる。アカウント確認のための要求は、支払データの一
部として供給される少なくとも主要アカウント番号を含むことができ、調整コンピューテ
ィングシステム110から受信した経路指定番号を使用して、受信側コンピューティングシ
ステム108に提出することができる。いくつかの例では、送信側コンピューティングシス
テム106が経路指定番号を使用して、受信側コンピューティングシステム108との直接通信
チャンネルを確立することができ、この経路指定番号を介して、アカウント確認の要求を
送信することができる。ステップ318において、受信側コンピューティングシステム108の
受信装置202は、アカウント確認要求を受信することができる。
ステップ320において、受信側コンピューティングシステム108は、主要アカウント番号
に関連付けられたトランザクションアカウントが、暗号的に監査可能なトランザクション
を介して資金の受領に適格であるかどうかを判定することができる。受信側コンピューテ
ィングシステム108の問い合わせモジュール216はその中に格納されたアカウントデータベ
ース206上で照会を実行し、主要アカウント番号を含むアカウントプロファイル208を識別
することができる。受信側コンピューティングシステム108の検証モジュール214は、それ
に関連するトランザクションアカウントが資金の受領に使用する資格があることを照合す
ることができる。ステップ322では、受信側コンピューティングシステム108の送信装置22
2がその受信装置202によって受信可能となる確認メッセージを送信側コンピューティング
システム106にステップ324で電子的に送信することができる。確認メッセージは、主要ア
カウント番号に関連付けられたトランザクションアカウントが資金を受け取る資格がある
ことを示す。このため暗号的に監査可能なトランザクションが処理を進めることができる
暗号的に監査可能なトランザクションの処理
図4Aおよび図4Bは、システム100における調整エンティティおよびブロックチェーンの
処理を含む、暗号的に監査可能なトランザクションの処理を示す。
ステップ402において、送信側コンピューティングシステム106の生成モジュール220は
、処理対象のトランザクションの参照値を生成してもよい。基準価値は、トランザクショ
ンのために受信された支払データに基づいて生成されてもよく、支払データへの1つ以上
のハッシュ化アルゴリズムの適用、標準化された規則を使用する支払データの変換、また
は他の好適な方法を介して生成されてもよい。支払データは、支払が行われるべき主要ア
カウント番号、支払金額、および支払が行われるべきアカウント番号、トランザクション
の時間および/または日付、消費者データ、商品データ、購買注文データ、請求書データ
、オファーデータ、報酬データ、ロイヤリティトランザクション、地理的位置など、デー
タの処理および決済に使用するのに適した任意の他のデータを少なくとも含むことができ
る。ステップ404において、送信側コンピューティングシステム106の生成モジュール220
は、少なくとも生成された参照値を含んでもよい支払要求を生成してもよい。
ステップ406において、送信側コンピューティングシステム106の送信装置222は、生成
された支払要求を、それと確立された通信チャンネルを使用して、受信側コンピューティ
ングシステム108に電子的に送信することができる。ステップ408において、受信側コンピ
ューティングシステム108の受信装置202は、支払要求を受信することができる。いくつか
の実施形態では、受信側コンピューティングシステム108が応答メッセージを送信側コン
ピューティングシステム106に返すことによって、支払要求の受信を確認するように構成
されてもよい。ステップ410において、受信側コンピューティングシステム108の署名モジ
ュール218は、受信側コンピューティングシステム108に関連付けられた秘密鍵を使用して
、支払要求上にデジタル署名を生成することができる。ステップ412において、受信側コ
ンピューティングシステム108の送信装置222は、署名された支払要求を調整コンピューテ
ィングシステム110に電子的に送信することができる。
ステップ414において、調整コンピューティングシステム110の受信装置202は、署名さ
れた支払要求を受信することができる。いくつかの実施形態では、調整コンピューティン
グシステム110の検証モジュール214を使用して、受信側コンピューティングシステム108
に関連付けられ、デジタル署名を生成するために使用される秘密鍵に対応する公開鍵を使
用するなど、支払要求上のデジタル署名を検証することができる。ステップ416において
、調整コンピューティングシステム110の問い合わせモジュール216は、トランザクション
を処理するための1つまたは複数の料金値(これはトランザクション、トランザクション
に関与するエンティティ、または当業者には明らかな他の基準に対する支払データに基づ
くことができる)を識別することができる。ステップ418において、調整コンピューティ
ングシステム110は、調整コンピューティングシステム110の問い合わせモジュール216に
よって実行されるか、または調整コンピューティングシステム110の生成モジュール220に
よって生成される照会を介して識別され得るような、トランザクションとの一意の関連付
けのための受領アドレスを識別し得る。
ステップ420において、調整コンピューティングシステム110の署名モジュール218は、
少なくとも識別された料金値に基づいて生成されてもよいデジタル署名を生成してもよく
、識別された料金値、受領アドレス、およびトランザクション参照値を含むメッセージに
基づいて生成されてもよい。デジタル署名は、調整コンピューティングシステム110のメ
モリ224から(例えば、調整コンピューティングシステムの問い合わせモジュール216によ
って)照会することができるような、調整コンピューティングシステム110に関連する秘密
鍵を使用して生成することができる。ステップ422において、調整コンピューティングシ
ステム110の送信装置222は、少なくとも識別された料金値、受領アドレス、および生成さ
れたデジタル署名を含むことができるトランザクションデータを受信側コンピューティン
グシステム108に返すことができる。
ステップ424において、受信側コンピューティングシステム108の受信装置202は、調整
コンピューティングシステム110からトランザクションデータを受信することができる。
ステップ426において、受信側コンピューティングシステム108の送信装置222は、受領要
求を送信側コンピューティングシステム106に電子的に送信することができる。受領要求
は、少なくとも、トランザクション参照値、1つ以上の料金値、受領アドレス、および調
整コンピューティングシステムのデジタル署名を含むことができる。場合によっては、受
信側コンピューティングシステム108が受領要求の送信に先立って、調整コンピューティ
ングシステムのデジタル署名を検証することができる。ステップ428において、送信側コ
ンピューティングシステム106の受信装置202は、受領要求を受信することができる。次い
で、送信側コンピューティングシステム106は(例えば、その検証モジュール214を使用し
て)、受領要求に含まれるデータを確認すること(例えば、トランザクション参照値が正し
いことを確保すること、超過料金または未知の料金をチェックすること、適度なコンピュ
ーティングシステムのデジタル署名を検証することなど)などによって、トランザクショ
ンが進行すべきであることを検証することができる。
ステップ430において、送信側コンピューティングシステム106の署名モジュール218は
、少なくとも識別された料金値に基づいて生成されてもよく、受領要求に基づいて生成さ
れてもよいデジタル署名を生成してもよい。デジタル署名は、送信側コンピューティング
システム106のメモリ224から(例えば、送信側コンピューティングシステムの問い合わせ
モジュール216によって)照会することができるような、送信側コンピューティングシステ
ム106に関連する秘密鍵を使用して生成することができる。ステップ432において、送信側
コンピューティングシステム106の送信装置222は、受信側コンピューティングシステム10
8に受領メッセージを電子的に送信することができる。受領メッセージは、少なくとも受
領アドレスと、送信側コンピューティングシステムのデジタル署名とを含むことができる
ステップ434において、受信側コンピューティングシステム108の受信装置202は、送信
側コンピューティングシステム106から受領メッセージを受信することができる。ステッ
プ436において、受信側コンピューティングシステム108の生成モジュール220は、そのト
ランザクション用のトランザクションを生成してもよい。トランザクション値は、ブロッ
クチェーンネットワーク112によって規定される任意の規則または標準に準拠してフォー
マットされてもよく、少なくとも、トランザクションの参照値、受領アドレス、および送
信側コンピューティングシステム106によって生成されたデジタル署名を含んでもよい。
ステップ438において、受信側コンピューティングシステム108の送信装置222は通常の方
法およびシステムを使用して、ブロックチェーンネットワーク112に関連付けられたノー
ド114に追加するために、トランザクションを電子的に送信することができる。次いで、
送信側コンピューティングシステム106、受信側コンピューティングシステム108、および
調整コンピューティングシステム110のそれぞれは、ブロックチェーン内のトランザクシ
ョン値を(たとえば、受領アドレスおよび/またはトランザクション参照値によって)自由
に識別し、その中に含まれるデータを検証することができる。送信側コンピューティング
システム106および受信側コンピューティングシステム108はそれに応じてそれぞれのトラ
ンザクションアカウントを決済することができ、調整コンピューティングシステム110は
、すべての関連するエンティティに対して正味の決済を実行するときにトランザクション
を考慮することができる。
暗号的に監査可能トランザクションの第1の例示的なプロセス
図5は、トランザクションの資金供給に使用されるトランザクションアカウントに関連
付けられたエンティティからの支払要求の生成および提出を含む、暗号的に監査可能なト
ランザクションの処理のための方法500を示す。
ステップ502において、支払データは処理サーバ(例えば、送信側コンピューティングシ
ステム106を備える処理サーバ200)の入力装置(例えば、入力装置210)によって受信されて
もよく、支払データは、少なくとも主要アカウント番号を含む。ステップ504において、
主要アカウント番号は処理サーバの送信装置(例えば、送信装置222)によってコンピュー
ティングシステム(例えば、受信側コンピューティングシステム108)に電子的に送信され
得る。ステップ506において、主要アカウント番号に関連する確認がコンピュータシステ
ムから、処理サーバの受信装置(例えば、受信装置202)によって受信され得る。
ステップ508において、支払要求は処理サーバの送信装置によってコンピュータシステ
ムに電子的に送信されてもよく、支払要求は少なくとも支払トランザクションに関連付け
られた参照値を含む。ステップ510では、処理サーバの受信装置によってコンピューティ
ングシステムから受領要求を受信することができ、受領要求は少なくとも参照値、受領ア
ドレス、1つまたは複数の料金値、および第三者(たとえば、調整コンピューティングシス
テム110)によって生成された第1のデジタル署名を含む。
ステップ512において、第2の署名は、少なくとも受領アドレスを使用して、処理サーバ
の署名モジュール(例えば、署名モジュール218)によって生成され得る。ステップ514にお
いて、少なくとも第2のデジタル署名は、処理サーバの送信装置によってコンピュータシ
ステムに電子的に送信されてもよい。
一実施形態では、方法500は、処理サーバの受信装置によって、支払トランザクション
に関連付けられたトランザクションメッセージを受信することであって、トランザクショ
ンメッセージは1以上の規格に基づいてフォーマットされ、トランザクションメッセージ
は主要アカウント番号を記憶するように構成された第1のデータ要素を少なくとも含む複
数のデータ要素を少なくとも含む、ことと、処理サーバのハッシュ化モジュール(例えば
生成モジュール220)によって、受信されたトランザクションメッセージへ1つ以上のハ
ッシュ化アルゴリズムを適用することに基づいて、参照値を生成することと、を更に含む
。いくつかの実施形態では、方法500は更に、処理サーバの受信装置によって、ブロック
チェーンネットワーク(例えばブロックチェーンネットワーク112)に関連付けられたノ
ード(例えばノード114)からブロックチェーンデータを受信することであって、ブロッ
クチェーンデータはブロックチェーンを含む1つ又は複数のブロックを含み、各ブロック
は少なくともブロックヘッダと、1つまたは複数のトランザクション値とを含み、各トラ
ンザクション値は少なくともトランザクションアドレスと、トランザクション参照と、ト
ランザクション署名とを含む、ことと、処理サーバの問い合わせモジュール(例えば問い
合わせモジュール216)によって、受信されたブロックチェーンデータ上でクエリを実行
して、含まれたトランザクションアドレスが受領アドレスに対応する特定のトランザクシ
ョン値を識別することと、処理サーバの検証モジュール(例えば検証モジュール214)に
よって、含まれたトランザクション参照と参照値との間の対応関係、および、含まれたト
ランザクション署名と第2のデジタル署名との間の対応関係に少なくとも基づいて、特定
のトランザクション値を検証することと、を含む。
暗号化的に監査可能トランザクションの第2の例示的なプロセス
図6は、トランザクションにおける資金の受領のために使用されるトランザクションア
カウントに関連するエンティティによる支払要求の受領および処理を含む、暗号的に監査
可能なトランザクションの処理のための方法600を示す。
ステップ602において、支払要求は第1のコンピューティングシステム(例えば、送信側
コンピューティングシステム106)から処理サーバ(例えば、受信側コンピューティングシ
ステム108を備える処理サーバ200)の受信装置(例えば、受信装置202)によって受信されて
もよく、支払要求は、支払トランザクションに関連付けられた少なくとも参照値を含む。
ステップ604において、第1のデジタル署名は少なくとも受信された支払要求を使用して、
処理サーバの署名モジュール(例えば、署名モジュール218)によって生成されてもよい。
ステップ606において、少なくとも第1のデジタル署名および支払要求は処理サーバの送信
装置(例えば、送信装置222)によって第2のコンピューティングシステム(例えば、調整コ
ンピューティングシステム110)に電子的に送信されてもよい。
ステップ608において、確認メッセージは処理サーバの受信装置によって第2のコンピュ
ーティングシステムから受信されてもよく、確認メッセージは少なくとも1つ以上の料金
値、第2のデジタル署名、および受領アドレスを含む。ステップ610において、受領要求は
処理サーバの送信装置によって第1のコンピューティングシステムに電子的に送信されて
もよく、受領要求は少なくとも参照値、1つまたは複数の料金値、第2のデジタル署名、お
よび受領アドレスを含む。
ステップ612において、処理サーバの受信装置によって第1のコンピューティングシステ
ムから受領メッセージを受信することができ、受領メッセージは少なくとも第3のデジタ
ル署名を含む。ステップ614において、トランザクション値は処理サーバの送信装置によ
って、ブロックチェーンネットワーク(例えば、ブロックチェーンネットワーク112)に関
連付けられたノード(例えば、ノード114)に電子的に送信されてもよく、トランザクショ
ン値は、少なくとも参照値、受領アドレス、および第3のデジタル署名を含む。
一実施形態では、方法600は更に、処理サーバの受信装置によって、ブロックチェーン
ネットワークに関連付けられたノードからブロックチェーンデータを受信することであっ
て、ブロックチェーンデータはブロックチェーンを含む1つまたは複数のブロックを含み
、各ブロックは少なくとも、ブロックヘッダと1つまたは複数のトランザクション値とを
含み、各トランザクション値は少なくとも、トランザクションアドレスと、トランザクシ
ョン参照と、トランザクション署名とを含む、ことと、処理サーバの問い合わせモジュー
ル(例えば問い合わせモジュール216)によって、受信されたブロックチェーンデータ上
でクエリを実行して、含まれたトランザクションアドレスが受領アドレスに対応する特定
のトランザクション値を識別することと、処理サーバの検証モジュール(例えば検証モジ
ュール214)によって、含まれたトランザクション参照と参照値との間の対応関係、およ
び、含まれたトランザクション署名と第3のデジタル署名との間の対応関係に少なくとも
基づいて、特定のトランザクション値を検証することと、を含む。いくつかの実施形態で
は、方法600は更に、処理サーバのアカウントデータベース(例えばアカウントデータベ
ース206)に、複数のアカウントプロファイル(例えばアカウントプロファイル208)を記
憶することであって、各アカウントプロファイルは、少なくとも主要アカウント番号を含
むトランザクションアカウントに関連する構造化データセットを含む、ことと、処理サー
バの受信装置によって第1のコンピューティングシステムから検証要求を受信することで
あって、検証要求が少なくとも特定のアカウント番号を含む、ことと、処理サーバの検証
モジュールによって、含まれた主要アカウント番号が特定のアカウント番号に対応する複
数のアカウントプロファイルのうちのアカウントプロファイルを検証することと、処理サ
ーバの送信装置によって、検証成功を示す標示を第1のコンピューティングシステムに電
子的に送信することと、を更に含む。
暗号的に監査可能トランザクションの第3の例示的なプロセス
図7は、第三者である調整エンティティによる、それに関連付けられたデータの処理を
含む、暗号的に監査可能なトランザクションの処理のための方法700を示す。
ステップ702において、支払要求はコンピューティングシステム(例えば、受信側コンピ
ューティングシステム108)から処理サーバ(例えば、調整コンピューティングシステム110
を備える処理サーバ200)の受信装置(例えば、受信装置202)によって受信されてもよく、
支払要求は、少なくとも、支払トランザクションおよび第1のデジタル署名に関連付けら
れた参照値を含む。ステップ704において、処理サーバの問い合わせモジュール(例えば、
問い合わせモジュール216)は、支払トランザクションの1つ以上の感覚値を識別するため
の第1のクエリと、受領アドレスを識別するための第2のクエリとを実行してもよい。ステ
ップ706では、処理サーバの署名モジュール(例えば、署名モジュール218)によって第2の
デジタル署名を生成することができる。
ステップ708では、少なくとも1つまたは複数の料金値、受領アドレス、および第2のデ
ジタル署名を、処理サーバの送信装置(たとえば、送信装置222)によってコンピュータシ
ステムに電子的に送信することができる。
ステップ710において、本処理サーバの受信装置はブロックチェーンネットワーク(例えば
、ブロックチェーンネットワーク112)に関連付けられたノード(例えば、ノード114)から
ブロックチェーンデータを受信することができ、ブロックチェーンデータはブロックチェ
ーンを含む1つまたは複数のブロックを含み、各ブロックは少なくともブロックヘッダお
よび1つまたは複数のトランザクション値からなり、各トランザクション値は、少なくと
もトランザクションアドレス、トランザクション参照、およびトランザクション署名を含
む。
ステップ712において、含まれるトランザクションアドレスが受領アドレスに対応する
特定のトランザクションを識別するために、処理サーバの問い合わせモジュールによって
、受信されたブロックチェーンデータに対してクエリが実行されてもよい。ステップ714
において、特定のトランザクション値は含まれるトランザクション基準と参照値との間の
少なくとも対応に基づいて、処理サーバの検証モジュール(例えば、検証モジュール214)
によって確認され得る。一実施形態では、方法700が処理サーバの生成モジュール(例えば
、生成モジュール220)によって、少なくとも受領アドレス、参照値、および第2のデジタ
ル署名を含む受領エントリを生成するステップと、処理サーバの送信装置によって、生成
された合受領エントリをブロックチェーンネットワークに関連付けられたノードに電子的
に送信するステップとをさらに含むことができる。
コンピュータシステムアーキテクチャ
図8は、本開示の実施形態またはその一部がコンピュータ可読コードとして実装され得
るコンピュータシステム800を示す。例えば、図1の送信側コンピューティングシステム10
6、受信側コンピューティングシステム108、および調整コンピューティングシステム110
はハードウェア,ソフトウェア、ファームウェア、命令が格納された非一時的なのコンピ
ュータ可読媒体、またはそれらの組合せを使用して、コンピュータシステム800内で実施
することができ、1つまたは複数のコンピュータシステムまたは他の処理システム内で実
施することができる。ハードウェア,ソフトウェア、またはそれらの任意の組合せは、図3
、図4A、図4B、および図5~図7の方法を実施するために使用されるモジュールおよび構成
要素を具現化することができる。
プログラマブルロジックが使用される場合、そのようなロジックは特定の目的のコンピ
ュータまたは特定の目的の装置(例えば、プログラマブルロジックアレイ、特定用途向け
集積回路など)になるように、実行可能なソフトウェアコードによって構成された市販の
処理プラットフォーム上で実行されてもよい。当業者は、開示された主題の実施形態がマ
ルチコアのマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ
、分散機能とリンクされたまたはクラスタ化されたコンピュータ、ならびに実質的に任意
の装置に埋め込まれ得るパーベイシブまたはミニチュアコンピュータを含む、様々なコン
ピュータシステム構成で実施され得ることを理解し得る。例えば、少なくとも1つのプロ
セッサ装置およびメモリを使用して、上記の実施形態を実施することができる。
本明細書で説明するプロセッサユニットまたは装置は、単一のプロセッサ、複数のプロ
セッサ、またはそれらの組み合わせとすることができる。本明細書で論じる「コンピュー
タプログラム媒体」、「非一時的コンピュータ可読媒体」、および「コンピュータ使用可
能媒体」という用語は一般に、取外し可能な記憶ユニット818、取外し可能な記憶ユニッ
ト822、およびハードディスクドライブ812にインストールされたハードディスクなどの有
形媒体を指すために使用される。
本開示の様々な実施形態を、この例示的なコンピュータシステム800に関して説明する
。この説明を読んだ後、他のコンピュータシステムおよび/またはコンピュータアーキテ
クチャを使用して本開示をどのように実施するかが、当業者には明らかになるであろう。
動作は連続的なプロセスとして説明することができるが、動作のいくつかは実際には並列
に、同時に、および/または分散環境で、および単一またはマルチプロセッサマシンによ
るアクセスのためにローカルまたはリモートに格納されたプログラムコードを用いて実行
することができる。さらに、いくつかの実施形態では、動作の順序は、開示された主題の
趣旨から逸脱することなく再構成され得る。
プロセッサ装置804は、本明細書で説明する機能を実行するように特に構成された専用
または汎用プロセッサ装置とすることができる。プロセッサ装置804は、バス、メッセー
ジキュー、ネットワーク、マルチコアメッセージパッシングスキームなどの通信インフラ
ストラクチャ806に接続され得る。ネットワークは本明細書で開示されるような機能を実
行するのに適した任意のネットワークとすることができ、ローカルエリアネットワーク(L
AN)、ワイドエリアネットワーク(WAN)、ワイヤレスネットワーク(例えば、WiFi)、移動通
信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外
線、無線周波数(RF)、またはそれらの任意の組合せを含むことができる。他の適切なネッ
トワークのタイプおよび構成は、当業者には明らかであろう。コンピュータシステム800
はまた、メインメモリ808(例えば、ランダムアクセスメモリ、読み出し専用メモリなど)
を含んでもよく、二次メモリ810を含んでもよい。二次メモリ810は、ハードディスクドラ
イブ812と、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスク
ドライブ、フラッシュメモリなどの取り外し可能な記憶ドライブ814とを含むことができ
る。
取り外し可能な記憶ドライブ814は、公知な方法で、取り外し可能な記憶ユニット818か
ら読み取ることも、また/又は書き取ることもできる。取り外し可能な記憶ユニット818は
、取り外し可能な記憶ドライブ814によって読み書きされ得る取り外し可能な記憶媒体を
含み得る。例えば、取り外し可能な記憶ドライブ814がフロッピー(登録商標)ディスクド
ライブまたはユニバーサルシリアルバスポートである場合、取り外し可能な記憶ユニット
818は、それぞれフロッピー(登録商標)ディスクまたはポータブルフラッシュドライブで
あってもよい。一実施形態では、取り外し可能な記憶ユニットは非一時的なコンピュータ
可読記録媒体とすることができる。
いくつかの実施形態では、二次メモリ810がコンピュータプログラムまたは他の命令を
コンピュータシステム800、例えば、取り外し可能な記憶ユニット822およびインタフェー
ス820にロードすることを可能にする代替手段を含むことができる。このような方法の例
はプログラムカートリッジ及びカートリッジインタフェース(例えば、ビデオゲームシス
テムに見られるよう)、取り外し可能なメモリチップ(例えば、EEPROM、PROM等)及び関連
するソケット、並びに他の取り外し可能な記憶ユニット822及びインタフェース820を含む
ことができる。
コンピュータシステム800(例えば、メインメモリ808および/または二次メモリ810)に記
憶されたデータは光学記憶装置(例えば、コンパクトディスク、デジタルバーサタイルデ
ィスク、ブルーレイディスク等)または磁気テープ記憶装置(例えば、ハードディスクドラ
イブ)のような、任意のタイプの好適なコンピュータ可読媒体に記憶されてもよい。デー
タは、リレーショナルデータベース、SQL(structured query language)データベース、分
散データベース、オブジェクトデータベースなど、任意のタイプの適切なデータベース構
成で構成することができる。好適な形態および格納の種別は、当業者には明らかであろう
コンピュータシステム800は、通信インタフェース824も含むことができる。通信インタ
フェース824は、ソフトウェア及びデータがコンピュータシステム800と外部装置との間で
転送されることを可能にするように構成されてもよい。例示的な通信インタフェース824
はモデム、ネットワークインタフェース(例えば、イーサネット(登録商標)カード)、通信
ポート、PCMCIAスロットおよびカードなどを含むことができる。通信インタフェース824
を介して転送されるソフトウェアおよびデータは当業者には明らかなように、電子信号、
電磁気信号、光学信号、または他の信号形態とすることができる。信号は、信号を搬送す
るように構成されてもよく、ワイヤ、ケーブル、光ファイバ、電話回線、携帯電話リンク
、無線周波数リンクなどを使用して実装されてもよい通信経路826を介して伝搬してもよ
い。
コンピュータシステム800は、表示インタフェース802をさらに含むことができる。表示
インタフェース802は、コンピュータシステム800と外部のディスプレイ830との間でデー
タが転送されることを可能にするように構成されてもよい。例示的な表示インタフェース
802は、高精細マルチメディアインタフェース(HDMI)、デジタルビジュアルインタフェー
ス(DVI)、ビデオグラフィックスアレイ(VGA)などを含むことができる。ディスプレイ830
は、陰極線管(CRT)ディスプレイ、液晶表示装置(LCD)、発光ダイオード(LED)ディスプレ
イ、容量性タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイなどを含む、コン
ピュータシステム800の表示インタフェース802を介して伝送されるデータを表示するため
の任意の好適な種類のディスプレイであってもよい。
コンピュータプログラム媒体およびコンピュータ使用可能媒体はメモリ半導体(例えば
、DRAMなど)であってもよいメインメモリ808および二次メモリ810などのメモリを指して
もよい。これらのコンピュータプログラム製品は、コンピュータシステム800にソフトウ
ェアを提供するための手段とすることができる。コンピュータプログラム(例えば、コン
ピュータ制御ロジック)は、メインメモリ808及び/又は二次メモリ810に記憶されてもよい
。コンピュータプログラムはまた、通信インタフェース824を介して受信されてもよい。
そのようなコンピュータプログラムは、実行されると、コンピュータシステム800が本明
細書で論じる本方法を実施することを可能にすることができる。特に、コンピュータプロ
グラムは、実行されると、プロセッサ装置804が本明細書で説明するように、図3、図4A、
図4B、および図5~図7に示す方法を実施することを可能にすることができる。したがって
、そのようなコンピュータプログラムは、コンピュータシステム800のプロセッサを示す
ことができる。本発明がソフトウェアを使用して実施される場合、ソフトウェアは、コン
ピュータプログラムプロダクトに格納され、取り外し可能な記憶ドライブ814、インタフ
ェース820、およびハードディスクドライブ812、または通信インタフェース824を使用し
てコンピュータシステム800にロードされてもよい。
プロセッサ装置804は、コンピュータシステム800の機能を実行するように構成された1
つまたは複数のモジュールまたはエンジンを備えることができる。モジュールまたはエン
ジンのそれぞれはハードウェアを使用して実装することができ、場合によってはメインメ
モリ808または二次メモリ810に格納されたプログラムコードおよび/またはプログラムに
対応するようなソフトウェアを利用することもできる。そのような場合、プログラムコー
ドはコンピュータシステム800のハードウェアによって実行される前に、プロセッサ装置8
04によって(例えば、コンパイルモジュールまたはエンジンによって)コンパイルされても
よい。例えば、プログラムコードはプロセッサ装置804および/またはコンピュータシステ
ム800の任意の追加のハードウェアコンポーネントによる実行のために、アセンブリ言語
またはマシンコードなどの低級言語に翻訳されるプログラミング言語で書かれたソースコ
ードであってもよい。コンパイルする処理は、語彙解析、前処理、構文解析、意味解析、
構文指向翻訳、コード生成、コード最適化、および本明細書で開示される機能を実行する
ようにコンピュータシステム800を制御するのに適した低レベル言語へのプログラムコー
ドの翻訳に適し得る任意の他の技術の使用を含み得る。当業者には、このようなプロセス
の結果、コンピュータシステム800が上述の機能を実行するように一意にプログラムされ
た特別に構成されたコンピュータシステム800になることが明らかであろう。
本発明による技術は、とりわけ、暗号的に監査可能なトランザクションを処理するため
のシステムおよび方法を提供する。開示されたシステムおよび方法の様々な例示的な実施
形態が上記で説明されるが、それらは限定的なものではなく、単に例示の目的のために提
示されることが理解されるべきである。これは網羅的ではなく、開示される厳密な形態に
本開示を限定するものではない。上記の教示に照らして修正および変形が可能であり、あ
るいは、本開示の実施から、その広さまたは範囲から逸脱することなく、修正および変形
を得ることができる。

Claims (16)

  1. 暗号的に監査可能なトランザクションを処理する方法であって、
    処理サーバの入力装置によって支払データを受信することであって、前記支払データが
    少なくとも主要アカウント番号を含む、ことと、
    前記処理サーバの送信装置によって前記主要アカウント番号をコンピューティングシス
    テムに電子的に送信することと、
    前記処理サーバの受信装置によって、前記コンピューティングシステムから、前記主要
    アカウント番号に関連付けられた確認値を受信することと、
    前記処理サーバの前記送信装置によって、支払要求を前記コンピューティングシステム
    に電子的に送信することであって、前記支払要求は、少なくとも、支払トランザクション
    に関連付けられた参照値を含む、ことと、
    前記処理サーバの前記受信装置によって、前記コンピューティングシステムから受領要
    求を受信することであって、前記受領要求は少なくとも、前記参照値と、受領アドレスと
    、1以上の料金値と、第三者によって生成された第1のデジタル署名とを含む、ことと、
    前記処理サーバの署名モジュールによって、少なくとも前記受領アドレスを使用して、
    第2のデジタル署名を生成することと、
    前記処理サーバの前記送信装置によって、少なくとも前記第2のデジタル署名を前記コ
    ンピューティングシステムに電子的に送信することと、
    を含む方法。
  2. 請求項1に記載の方法において、
    前記処理サーバの前記受信装置によって、前記支払トランザクションに関連付けられた
    トランザクションメッセージを受信することであって、前記トランザクションメッセージ
    は1以上の規格に基づいてフォーマットされ、前記トランザクションメッセージは前記主
    要アカウント番号を記憶するように構成された第1のデータ要素を少なくとも含む複数の
    データ要素を少なくとも含む、ことと、
    前記処理サーバのハッシュ化モジュールによって、前記受信されたトランザクションメ
    ッセージへ1つ以上のハッシュ化アルゴリズムを適用することに基づいて、前記参照値を
    生成することと、
    を更に含む方法。
  3. 請求項1に記載の方法において、
    前記処理サーバの前記受信装置によって、ブロックチェーンネットワークに関連付けら
    れたノードからブロックチェーンデータを受信することであって、前記ブロックチェーン
    データはブロックチェーンを含む1つ又は複数のブロックを含み、各ブロックは少なくと
    もブロックヘッダと、1つまたは複数のトランザクション値とを含み、各トランザクショ
    ン値は少なくともトランザクションアドレスと、トランザクション参照と、トランザクシ
    ョン署名とを含む、ことと、
    前記処理サーバの問い合わせモジュールによって、受信された前記ブロックチェーンデ
    ータ上でクエリを実行して、含まれたトランザクションアドレスが前記受領アドレスに対
    応する特定のトランザクション値を識別することと、
    前記処理サーバの検証モジュールによって、含まれたトランザクション参照と前記参照
    値との間の対応関係、および、含まれた前記トランザクション署名と前記第2のデジタル
    署名との間の対応関係に少なくとも基づいて、前記特定のトランザクション値を検証する
    ことと、
    を含む方法。
  4. 暗号的に監査可能なトランザクションを処理する方法であって、
    処理サーバの受信装置によって、第1のコンピューティングシステムから支払要求を受
    信することであって、前記支払要求は、支払トランザクションに関連付けられた参照値を
    少なくとも含む、ことと、
    前記処理サーバの署名モジュールによって、受信された前記支払要求を少なくとも使用
    して第1のデジタル署名を生成することと、
    前記処理サーバの送信装置によって、少なくとも前記第1のデジタル署名および前記支
    払要求を第2のコンピューティングシステムに電子的に送信することと、
    前記処理サーバの前記受信装置によって、前記第2のコンピューティングシステムから
    確認メッセージを受信することであって、前記確認メッセージは少なくとも、1以上の料
    金値と、第2のデジタル署名と、受領アドレスとを含む、ことと、
    前記処理サーバの前記送信装置によって、前記第1のコンピューティングシステムに受
    領要求を電子的に送信することであって、前記受領要求は少なくとも、前記参照値、前記
    1以上の料金値、前記第2のデジタル署名、および前記受領アドレスを含む、ことと、
    前記処理サーバの前記受信装置によって、前記第2のコンピューティングシステムから
    受領メッセージを受信することであって、前記受領メッセージは少なくとも第3のデジタ
    ル署名を含む、ことと、
    前記処理サーバの前記送信装置によって、トランザクション値を、ブロックチェーンネ
    ットワークに関連付けられたノードに電子的に送信することであって、前記トランザクシ
    ョン値は、少なくとも、前記参照値、前記受領アドレス、および前記第3のデジタル署名
    を含む、ことと、
    を含む方法。
  5. 請求項4に記載の方法において、
    前記処理サーバの前記受信装置によって、前記ブロックチェーンネットワークに関連付
    けられたノードからブロックチェーンデータを受信することであって、前記ブロックチェ
    ーンデータはブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少
    なくとも、ブロックヘッダと1つまたは複数のトランザクション値とを含み、各トランザ
    クション値は少なくとも、トランザクションアドレスと、トランザクション参照と、トラ
    ンザクション署名とを含む、ことと、
    前記処理サーバの問い合わせモジュールによって、受信された前記ブロックチェーンデ
    ータ上でクエリを実行して、含まれた前記トランザクションアドレスが前記受領アドレス
    に対応する特定のトランザクション値を識別することと、
    前記処理サーバの検証モジュールによって、含まれた前記トランザクション参照と参照
    値との間の対応関係、および、含まれた前記トランザクション署名と前記第3のデジタル
    署名との間の対応関係に少なくとも基づいて、前記特定のトランザクション値を検証する
    ことと、
    を含む方法。
  6. 請求項4に記載の方法において、
    前記処理サーバのアカウントデータベースに、複数のアカウントプロファイルを記憶す
    ることであって、各アカウントプロファイルは、少なくとも主要アカウント番号を含むト
    ランザクションアカウントに関連する構造化データセットを含む、ことと、
    前記処理サーバの前記受信装置によって前記第1のコンピューティングシステムから検
    証要求を受信することであって、前記検証要求が少なくとも特定のアカウント番号を含む
    、ことと、
    前記処理サーバの検証モジュールによって、含まれた主要アカウント番号が前記特定の
    アカウント番号に対応する前記複数のアカウントプロファイルのうちのアカウントプロフ
    ァイルを検証することと、
    前記処理サーバの前記送信装置によって、検証成功を示す標示を前記第1のコンピュー
    ティングシステムに電子的に送信することと、
    を更に含む方法。
  7. 暗号的に監査可能なトランザクションを処理する方法であって、
    処理サーバの受信装置によって、コンピューティングシステムから支払要求を受信する
    ことであって、前記支払要求は少なくとも、支払トランザクションに関連付けられた参照
    値と第1のデジタル署名とを含む、ことと、
    前記処理サーバの問い合わせモジュールによって、前記支払トランザクションの1つま
    たは複数の料金値を識別するための第1のクエリと、受領アドレスを識別するための第2
    のクエリとを実行することと、
    前記処理サーバの署名モジュールによって、第2のデジタル署名を生成することと、
    前記処理サーバの送信装置によって、少なくとも、前記1つまたは複数の料金値、前記
    受領アドレス、および前記第2のデジタル署名を前記コンピューティングシステムに電子
    的に送信することと、
    前記処理サーバの前記受信装置によって、ブロックチェーンネットワークに関連付けら
    れたノードからブロックチェーンデータを受信することであって、前記ブロックチェーン
    データは、ブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少な
    くとも、ブロックヘッダと1つまたは複数のトランザクション値とを含み、各トランザク
    ション値は、少なくともトランザクションアドレスと、トランザクション参照と、トラン
    ザクション署名とを含む、ことと、
    前記処理サーバの前記問い合わせモジュールによって、受信されたブロックチェーンデ
    ータ上でクエリを実行し、含まれた前記トランザクションアドレスが前記受領アドレスに
    対応する特定のトランザクション値を識別することと、
    前記処理サーバの検証モジュールによって、含まれた前記トランザクション参照と前記
    参照値との間の対応関係に少なくとも基づいて前記特定のトランザクション値を検証する
    ことと、
    を含む方法。
  8. 請求項7に記載の方法において、
    前記処理サーバの生成モジュールによって、受領エントリを生成することであって、前
    記受領エントリは少なくとも前記受領アドレス、前記参照値、および前記第2のデジタル
    署名を含む、ことと、
    前記処理サーバの前記送信装置によって、生成された前記受領エントリを前記ブロック
    チェーンネットワークに関連付けられたノードに電子的に送信することと、
    を更に含む方法。
  9. 暗号的に監査可能なトランザクションを処理するシステムであって、
    処理サーバの署名モジュールと、
    支払データを受信するように構成された、前記処理サーバの入力装置であって、前記支
    払データが少なくとも主要アカウント番号を含む、入力装置と、
    前記主要アカウント番号をコンピューティングシステムに電子的に送信するように構成
    された、前記処理サーバの送信装置と、
    前記主要アカウント番号に関連付けられた確認値を前記コンピューティングシステムか
    ら受信するように構成された、前記処理サーバの受信装置と、
    を含み、
    前記処理サーバの前記送信装置は支払要求を前記コンピューティングシステムに電子的
    に送信するようにさらに構成され、前記支払要求は支払トランザクションに関連付けられ
    た参照値を少なくとも含み、
    前記処理サーバの前記受信装置は前記コンピューティングシステムから受領要求を受信
    するようにさらに構成され、前記受領要求は少なくとも、前記参照値と、受領アドレスと
    、1つまたは複数の料金値と、第三者によって生成された第1のデジタル署名とを含み、
    前記処理サーバの前記署名モジュールは少なくとも前記受領アドレスを使用して第2の
    デジタル署名を生成するように構成され、
    前記処理サーバの前記送信装置は少なくとも前記第2のデジタル署名を前記コンピュー
    ティングシステムに電子的に送信するように構成される、
    システム。
  10. 請求項9に記載のシステムにおいて、
    前記処理サーバのハッシュ化モジュールを更に含み、
    前記処理サーバの前記受信装置は前記支払トランザクションに関連付けられたトランザ
    クションメッセージを受信するようにさらに構成され、前記トランザクションメッセージ
    は1つまたは複数の規格に基づいてフォーマットされ、前記トランザクションメッセージ
    は前記主要アカウント番号を格納するように構成された第1のデータ要素を少なくとも含
    む複数のデータ要素を少なくとも含み、
    前記処理サーバのハッシュ化モジュールは、受信された前記トランザクションメッセー
    ジへ1つまたは複数のハッシュ化アルゴリズムを適用することに基づいて前記参照値を生
    成するように構成される、
    システム。
  11. 請求項9に記載のシステムにおいて、
    前記処理サーバの問い合わせモジュールと前記処理サーバの検証モジュールとを更に含
    み、
    前記処理サーバの前記受信装置はブロックチェーンネットワークに関連付けられたノー
    ドからブロックチェーンデータを受信するようにさらに構成され、前記ブロックチェーン
    データはブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少なく
    ともブロックヘッダと1つ又は複数のトランザクション値とを含み、各トランザクション
    値は少なくともトランザクションアドレス、トランザクション参照、およびトランザクシ
    ョン署名を含み、
    前記処理サーバの前記問い合わせモジュールは受信された前記ブロックチェーンデータ
    上でクエリを実行して、含まれた前記トランザクションアドレスが前記受領アドレスに対
    応する特定のトランザクション値を識別し、
    前記処理サーバの前記検証モジュールは、含まれたトランザクション参照と前記参照値
    との間の対応関係、及び、含まれた前記トランザクション署名と前記第2のデジタル署名
    との間の対応関係に少なくとも基づいて、前記特定のトランザクション値を検証するよう
    に構成される、
    システム。
  12. 暗号的に監査可能なトランザクションを処理するためのシステムであって、
    第1のコンピューティングシステムから支払要求を受信するように構成された、処理サ
    ーバの受信装置であって、前記支払要求は、支払トランザクションに関連付けられた参照
    値を少なくとも含む、受信装置と、
    受信された前記支払要求を少なくとも使用して第1のデジタル署名を生成するように構
    成された、前記処理サーバの署名モジュールと、
    少なくとも前記第1のデジタル署名および前記支払要求を第2のコンピューティングシ
    ステムに電子的に送信するように構成された、前記処理サーバの送信装置と、
    を含み、
    前記処理サーバの前記受信装置は前記第2のコンピューティングシステムから確認メッ
    セージを受信するようにさらに構成され、前記確認メッセージは少なくとも、1つまたは
    複数の料金値と、第2のデジタル署名と、受領アドレスとを含み、
    前記処理サーバの前記送信装置は前記第1のコンピューティングシステムに受領要求を
    電子的に送信するようにさらに構成され、前記受領要求は少なくとも、前記参照値と、前
    記1つまたは複数の料金値と、前記第2のデジタル署名と、前記受領アドレスとを含み、
    前記処理サーバの前記受信装置は前記第1のコンピューティングシステムから受領メッ
    セージを受信するようにさらに構成され、前記受領メッセージは少なくとも第3のデジタ
    ル署名を含み、
    前記処理サーバの前記送信装置はトランザクション値を、ブロックチェーンネットワー
    クに関連付けられたノードに電子的に送信するようにさらに構成され、前記トランザクシ
    ョン値は少なくとも、前記参照値、前記受領アドレス、および前記第3のデジタル署名を
    含む、
    システム。
  13. 請求項12に記載のシステムにおいて、
    前記処理サーバの問い合わせモジュールと前記処理サーバの検証モジュールとを含み、
    前記処理サーバの受信装置は前記ブロックチェーンネットワークに関連付けられたノー
    ドからブロックチェーンデータを受信するようにさらに構成され、前記ブロックチェーン
    データはブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少なく
    ともブロックヘッダと1つ又は複数のトランザクション値とを含み、各トランザクション
    値は少なくともトランザクションアドレス、トランザクション参照、およびトランザクシ
    ョン署名を含み、
    前記処理サーバの前記問い合わせモジュールは、受信された前記ブロックチェーンデー
    タ上でクエリを実行して、含まれた前記トランザクションアドレスが前記受領アドレスに
    対応する特定のトランザクション値を識別するように構成され、
    前記処理サーバの前記検証モジュールは、含まれたトランザクション参照と前記参照値
    との間の対応関係、及び、含まれた前記トランザクション署名と前記第3のデジタル署名
    との間の対応関係に少なくとも基づいて、前記特定のトランザクション値を検証するよう
    に構成される、
    システム。
  14. 請求項12に記載のシステムにおいて、
    前記処理サーバの検証モジュールと、
    複数のアカウントプロファイルを記憶するように構成された、前記処理サーバのアカウ
    ントデータベースと、を含み、各アカウントプロファイルは少なくとも主要アカウント番
    号を含むトランザクションアカウントに関連する構造化データセットを含み、
    前記処理サーバの前記受信装置は前記第1のコンピューティングシステムから検証要求
    を受信するようにさらに構成され、前記検証要求は少なくとも特定のアカウント番号を含
    み、
    前記処理サーバの前記検証モジュールは、含まれた前記主要アカウント番号が前記特定
    のアカウント番号に対応する前記複数のアカウントプロファイルのうちのアカウントプロ
    ファイルを検証するように構成され、
    前記処理サーバの前記送信装置は検証成功を示す標示を前記第1のコンピューティング
    システムに電子的に送信するようにさらに構成される、
    システム。
  15. 暗号的に監査可能なトランザクションを処理するためのシステムであって、
    処理サーバの検証モジュールと、
    コンピューティングシステムから支払要求を受信するように構成された、前記処理サー
    バの受信装置であって、前記支払要求は少なくとも、支払トランザクションに関連付けら
    れた参照値と第1のデジタル署名とを含む、受信装置と、
    前記支払トランザクションの1つまたは複数の料金値を識別するための第1のクエリと
    、受領アドレスを識別するための第2のクエリとを実行するように構成された、前記処理
    サーバの問い合わせモジュールと、
    第2のデジタル署名を生成するように構成された、前記処理サーバの署名モジュールと

    少なくとも、前記1つまたは複数の料金値、前記受領アドレス、および前記第2のデジ
    タル署名を前記コンピューティングシステムに電子的に送信するように構成された、前記
    処理サーバの送信装置と、
    をさらに含み、
    前記処理サーバの前記受信装置は、ブロックチェーンネットワークに関連付けられたノ
    ードからブロックチェーンデータを受信するようにさらに構成され、前記ブロックチェー
    ンデータはブロックチェーンを含む1つまたは複数のブロックを含み、各ブロックは少な
    くとも、ブロックヘッダおよび1つまたは複数のトランザクション値を含み、各トランザ
    クション値は少なくともトランザクションアドレス、トランザクション参照、およびトラ
    ンザクション署名を含み、
    前記処理サーバの前記問い合わせモジュールは、受信された前記ブロックチェーンデー
    タ上でクエリを実行して、含まれた前記トランザクションアドレスが前記受領アドレスに
    対応する特定のトランザクション値を識別するようにさらに構成され、
    前記処理サーバの前記検証モジュールは、含まれた前記トランザクション参照と前記参
    照値との間の対応関係に少なくとも基づいて前記特定のトランザクション値を検証するよ
    うに構成される、
    システム。
  16. 請求項15に記載のシステムにおいて、
    受領エントリを生成するように構成された、前記処理サーバの生成モジュールであって
    、前記受領エントリは少なくとも、前記受領アドレス、前記参照値、および前記第2のデ
    ジタル署名を含む、生成モジュールを更に含み、
    前記処理サーバの前記送信装置は、生成された前記受領エントリを前記ブロックチェー
    ンネットワークに関連付けられたノードに電子的に送信するようにさらに構成される、シ
    ステム。
JP2022126134A 2017-07-25 2022-08-08 完全な暗号監査能力を備えたトランザクション処理の方法とシステム Active JP7366208B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/658,573 2017-07-25
US15/658,573 US11651358B2 (en) 2017-07-25 2017-07-25 Method and system for transaction processing with complete cryptographic auditability
JP2020503864A JP6875597B2 (ja) 2017-07-25 2018-05-31 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP2021046546A JP7153754B2 (ja) 2017-07-25 2021-03-19 完全な暗号監査能力を備えたトランザクション処理の方法とシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021046546A Division JP7153754B2 (ja) 2017-07-25 2021-03-19 完全な暗号監査能力を備えたトランザクション処理の方法とシステム

Publications (2)

Publication Number Publication Date
JP2022166123A true JP2022166123A (ja) 2022-11-01
JP7366208B2 JP7366208B2 (ja) 2023-10-20

Family

ID=62683500

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020503864A Active JP6875597B2 (ja) 2017-07-25 2018-05-31 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP2021046546A Active JP7153754B2 (ja) 2017-07-25 2021-03-19 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP2022126134A Active JP7366208B2 (ja) 2017-07-25 2022-08-08 完全な暗号監査能力を備えたトランザクション処理の方法とシステム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2020503864A Active JP6875597B2 (ja) 2017-07-25 2018-05-31 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP2021046546A Active JP7153754B2 (ja) 2017-07-25 2021-03-19 完全な暗号監査能力を備えたトランザクション処理の方法とシステム

Country Status (7)

Country Link
US (1) US11651358B2 (ja)
EP (1) EP3659085A1 (ja)
JP (3) JP6875597B2 (ja)
KR (1) KR20200031662A (ja)
CN (2) CN109299939B (ja)
SG (1) SG11202000267WA (ja)
WO (1) WO2019022845A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2019051822A1 (zh) * 2017-09-18 2019-03-21 腾讯科技(深圳)有限公司 资源交易的方法、节点、装置及存储介质
US20190172059A1 (en) * 2017-12-05 2019-06-06 Bank Of America Corporation Real-time net settlement by distributed ledger system
US20210065267A1 (en) * 2018-05-10 2021-03-04 Civic Technologies, Inc. Eligibility for access to restricted goods and services using zero-knowledge proofs
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
US11409734B2 (en) * 2018-10-29 2022-08-09 Electronics And Telecommunications Research Institute Blockchain system and operation method thereof
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
US11138598B2 (en) * 2018-12-17 2021-10-05 Mastercard International Incorporated Method and system for consent to time-bound queries in a blockchain
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN109992998A (zh) * 2019-03-31 2019-07-09 杭州复杂美科技有限公司 一种信息存储方法和系统、设备及存储介质
US20200320622A1 (en) * 2019-04-05 2020-10-08 Secude Ag Method and system for processing and documenting digital transactions
US11336457B2 (en) * 2019-07-11 2022-05-17 Mastercard International Incorporated Method and system for pre-authorization of orphaned blockchain transactions
GB2596096A (en) * 2020-06-17 2021-12-22 Nchain Holdings Ltd Agreements on the blockchain
US20210398093A1 (en) * 2020-06-19 2021-12-23 Mastercard International Incorporated Method and system for payment integration with provenance supply chain events
US11587071B2 (en) * 2020-06-24 2023-02-21 Mastercard Asia/Pacific Pte. Ltd. Method and system for merchant acceptance of cryptocurrency via payment rails
CN113011879B (zh) * 2021-03-22 2023-05-19 中国联合网络通信集团有限公司 关联交易数据处理方法、装置及服务器

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU775065B2 (en) 1999-11-05 2004-07-15 Leo R. Schlinkert Payment method and system for online commerce
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
US20030069858A1 (en) 2001-07-10 2003-04-10 Kenneth Kittlitz Transaction processing system in a distributed network
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US9589152B2 (en) * 2007-09-19 2017-03-07 Visa U.S.A. Inc. System and method for sensitive data field hashing
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9530130B2 (en) * 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
CN113011896B (zh) * 2013-08-15 2024-04-09 维萨国际服务协会 使用安全元件的安全远程支付交易处理
US10366386B2 (en) 2013-09-12 2019-07-30 Paypal, Inc. Electronic wallet fund transfer system
AU2014321178A1 (en) * 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
CN104144207B (zh) * 2014-05-30 2016-09-07 腾讯科技(深圳)有限公司 界面加载方法和系统及装置
US10275767B2 (en) * 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2535433A (en) * 2014-12-12 2016-08-24 Aeriandi Ltd Method and apparatus for call correlation
US20160189151A1 (en) * 2014-12-31 2016-06-30 Ebay Enterprise, Inc. Distributed authentication for mobile devices
JP2016170761A (ja) 2015-02-09 2016-09-23 バンクガード株式会社 不正送金防止方法、及び不正送金防止システム
SI3073670T1 (sl) * 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US10997588B2 (en) * 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CA2984360C (en) * 2015-04-29 2020-07-28 Mastercard International Incorporated Method and system for pos enabled installments with eligibility check requirements
WO2016179334A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20160335627A1 (en) * 2015-05-11 2016-11-17 Gemalto Sa Method, device and a server for signing data
US10026082B2 (en) * 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US20160342989A1 (en) 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
WO2017004527A1 (en) 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10332107B2 (en) * 2015-09-28 2019-06-25 Mastercard International Incorporated Secure shell file transfer protocol key administration
US10417632B2 (en) 2015-10-23 2019-09-17 Openpay, S.A.P.I. de C.V. System and method for secure electronic payment
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
US10033712B2 (en) * 2015-12-09 2018-07-24 Google Llc Network security based on proximity
US10387863B2 (en) * 2015-12-14 2019-08-20 Mastercard International Incorporated Method and system for usage of payment cards at travel terminals
US10769626B2 (en) 2015-12-17 2020-09-08 Mastercard International Incorporated Method and system for distribution, use and validation of electronic entitlement certificates
US10404469B2 (en) * 2016-04-08 2019-09-03 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US10535065B2 (en) * 2016-06-11 2020-01-14 Business Information Exchange System Corp. Secure payment transactions based on the public bankcard ledger
US20180053176A1 (en) * 2016-08-19 2018-02-22 Google Inc. Tap And Pair Via Proximity Sensing
US20180053160A1 (en) * 2016-08-22 2018-02-22 Joel E. Schwartz Wire Management and Tracking System
CN106408299B (zh) 2016-08-31 2020-04-14 江苏云签有限公司 一种基于区块链技术的电子智能签约支付方法
US11321680B2 (en) * 2017-04-26 2022-05-03 Ashish Kumar System and method for processing and management of transactions using electronic currency
US20200111105A1 (en) * 2018-10-05 2020-04-09 Mastercard International Incorporated Method and system for tracking and using carbon credits via blockchain

Also Published As

Publication number Publication date
CN115907760A (zh) 2023-04-04
JP7366208B2 (ja) 2023-10-20
JP6875597B2 (ja) 2021-05-26
US20190034926A1 (en) 2019-01-31
US11651358B2 (en) 2023-05-16
WO2019022845A1 (en) 2019-01-31
JP2021106011A (ja) 2021-07-26
JP2020529071A (ja) 2020-10-01
JP7153754B2 (ja) 2022-10-14
CN109299939B (zh) 2023-01-03
KR20220154242A (ko) 2022-11-21
KR20200031662A (ko) 2020-03-24
SG11202000267WA (en) 2020-02-27
EP3659085A1 (en) 2020-06-03
CN109299939A (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
JP7153754B2 (ja) 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP7326434B2 (ja) パブリックブロックチェーンでの紛争解決のための方法及びシステム
CN109214792B (zh) 经由区块链的电子代金券的方法和系统
CN109074564B (zh) 使用记录保证即时支付的方法和系统
US10769626B2 (en) Method and system for distribution, use and validation of electronic entitlement certificates
US20220215354A1 (en) Method and system for multi-account check processing via blockchain
US20200027084A1 (en) Method and System for Hybrid Payment Authorization
JP2023533691A (ja) 決済レールを介した販売業者の暗号通貨受領のための方法及びシステム
JP2023521707A (ja) 暗号通貨取引に関するマルチ署名ウォレットにおけるemvカードの使用のための方法及びシステム
US11763300B2 (en) Method and system for currency-agnostic real-time settlement
US11663610B2 (en) Method and system for providing a service node within a blockchain
US11282130B2 (en) Method and system for inter-wallet payments for cross-border transactions
KR102662353B1 (ko) 완전한 암호화 감사 가능성을 통한 거래 처리 방법 및 시스템
US11556922B2 (en) Method and system for conversion of digital assets to fiat currency
KR20240059652A (ko) 완전한 암호화 감사 가능성을 통한 거래 처리 방법 및 시스템
JP2023533206A (ja) ペイメントレールを介した販売業者の暗号通貨受領のための方法及びシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231010

R150 Certificate of patent or registration of utility model

Ref document number: 7366208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150