JP6959415B2 - 不透明ブロックチェーンを使用することによる全体清算方法及びシステム - Google Patents
不透明ブロックチェーンを使用することによる全体清算方法及びシステム Download PDFInfo
- Publication number
- JP6959415B2 JP6959415B2 JP2020138918A JP2020138918A JP6959415B2 JP 6959415 B2 JP6959415 B2 JP 6959415B2 JP 2020138918 A JP2020138918 A JP 2020138918A JP 2020138918 A JP2020138918 A JP 2020138918A JP 6959415 B2 JP6959415 B2 JP 6959415B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- processing server
- data
- blockchain
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 76
- 238000012545 processing Methods 0.000 claims description 377
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000009471 action Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 67
- 238000012790 confirmation Methods 0.000 description 52
- 230000004044 response Effects 0.000 description 50
- 230000006870 function Effects 0.000 description 31
- 230000008569 process Effects 0.000 description 28
- 238000004590 computer program Methods 0.000 description 10
- 238000007796 conventional method Methods 0.000 description 6
- 238000007493 shaping process Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
であり、当該出願の開示全体をここに参照のために取り込む。
ために、捕捉された電子的トランザクションをハッシュ化することで生成された値を含む
ブロックチェーンを用いて電子的トランザクションを清算することに関する。
費者は、商品又は役務に対する見返りとして、自身の支払情報を販売者へ提供可能である
。販売者は速やかに支払情報を処理し、消費者はその後、購入機会を得る。しかし、多く
のシステムでは、二当事者のそれぞれを代理する金融機関間でのトランザクションの清算
は、非常に長い時間(しばしば日単位になる)を要する。清算が完了するまで、販売者は
自身の金融機関から支払いを受けない。金融機関における消費者のアカウントに対する請
求は未決(pending)として提示される。
益である。というのも消費者のアカウントは間もなく更新され、販売者は資金をより迅速
に受領するからである。しかし、既存の清算処理はしばしば、いくつかのトランザクショ
ンメッセージを、支払ネットワークに亘って前後に中継することを含む。支払ネットワー
クは典型的には、毎日数億ものトランザクションを処理する。それらの各々は少なくとも
2つのトランザクションメッセージ(すなわち、アクワイアラから発行者への承認要求と
、発行者からアクワイアラへの承認応答)のルーティングを要求する。消費者又は販売者
の都合のためにしばしばナノ秒又はミリ秒で測定されるトランザクション処理の緊急性に
よって、清算はしばしば、帯域幅及び性能の問題により迅速には実行されず、代わりに、
典型的には、トランザクションがそれほど頻繁に実行されないときに実行されることがあ
る。
ンと既存システムの帯域幅的及びリソース的制限とによって、電子的トランザクション用
の迅速な清算を実行不可能である。結果として電子的トランザクションの清算が迅速に実
行され、既存の支払レールへの追加の負荷も無い技術的解決手段が必要である。
及び方法を記述する。
処理サーバの受信装置によって、トランザクションデータに重畳されたデータ信号を受
信するステップであって、前記トランザクションデータはトランザクション金額及び通貨
コードを少なくとも含む、電子的トランザクションに関連するデータを含む、ステップと
、
前記処理サーバのデータ生成モジュールによって、前記電子的トランザクションについ
てのトランザクションメッセージを生成するステップであって、前記トランザクションメ
ッセージは1以上の基準に基づいて整形され、複数のデータ要素を含み、当該複数のデー
タ要素は前記トランザクション金額を格納するよう構成された第1のデータ要素と、前記
通貨コードを格納するよう構成された第2のデータ要素と、インボイス識別子を格納する
よう構成された第3のデータ要素とを少なくとも含む、ステップと、
前記処理サーバの送信装置によって、前記生成されたトランザクションメッセージを、
支払ネットワークを介して金融機関へ電子的に送信するステップと、
前記処理サーバの前記受信装置によって前記支払ネットワークを介して前記金融機関か
ら返信メッセージを受信するステップであって、前記返信メッセージは前記1以上の基準
に基づいて整形され、前記トランザクション金額、通貨コード及びインボイス識別子を格
納するよう構成された単一のデータ要素を少なくとも含む、ステップと、
前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを
、前記受信された返信メッセージに含まれる前記単一のデータ要素に格納された前記トラ
ンザクション金額、通貨コード及びインボイス識別子へ適用することに基づいてハッシュ
値を生成するステップと、を含む。
処理サーバの受信装置によって支払ネットワークを介して金融機関からトランザクショ
ンメッセージを受信するステップであって、前記トランザクションメッセージは1以上の
基準に基づいて整形され、複数のデータ要素を含み、当該複数のデータ要素は前記トラン
ザクション金額を格納するよう構成された第1のデータ要素と、前記通貨コードを格納す
るよう構成された第2のデータ要素と、インボイス識別子を格納するよう構成された第3
のデータ要素とを少なくとも含む、ステップと、
前記処理サーバのデータ生成モジュールによって返信メッセージを生成するステップで
あって、前記返信メッセージは前記1以上の基準に基づいて整形され、トランザクション
金額、通貨コード及びインボイス識別子を格納するよう構成された単一のデータ要素を少
なくとも含む、ステップと、
前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを
、前記生成された返信メッセージ内の前記単一のデータ要素に格納された前記トランザク
ション金額、通貨コード及びインボイス識別子へ適用することに基づいて、ハッシュ値を
生成するステップと、
前記処理サーバの送信装置によって、前記生成された返信メッセージを、前記支払ネッ
トワークを介して前記金融機関へ電子的に送信するステップと、
前記処理サーバの前記送信装置によってコンピューティング装置へ前記生成されたハッ
シュ値を電子的に送信するステップであって、当該コンピューティング装置は、前記生成
されたハッシュ値を通信ネットワークを介してブロックチェーンへ送信するよう構成され
る、ステップと、を含む。
処理サーバのメモリにブロックチェーンを格納するステップにおいて、前記ブロックチ
ェーンは複数のブロックを含み、当該複数のブロックの各々につきヘッダと複数のトラン
ザクション値とを含み、前記複数のトランザクション値の各々は、電子的トランザクショ
ンに関連するハッシュ値であり、前記関連電子的トランザクションに関連付けられたトラ
ンザクション金額、通貨コード及びインボイス識別子に少なくとも基づいて生成される、
ステップと、
前記処理サーバの受信装置によって新たなハッシュ値のセットを受信するステップにお
いて、各新たなハッシュ値は追加の電子的トランザクションに関連し、各新たなハッシュ
値は、1以上のハッシュ化アルゴリズムを、それぞれの追加の電子的トランザクションに
関連付けられたトランザクション金額、通貨コード及びインボイス識別子へ適用すること
に基づいて生成される、ステップと、
前記処理サーバの問い合わせモジュールによって前記メモリ上でクエリを実行して、各
それぞれのブロックに含まれる前記ヘッダに格納されたデータに基づいて、前記ブロック
チェーンに含まれる前記複数のブロックの先行するブロックを識別するステップと、
前記処理サーバの生成モジュールによって、1以上の所定のアクションを実行すること
に基づいてプルーフオブワーク値を生成するステップと、
前記処理サーバの前記生成モジュールによって新たなブロックを生成するステップであ
って、前記新たなブロックは少なくとも新たなヘッダと新たなハッシュ値のセットとを含
み、前記新たなヘッダは少なくとも、前記識別された先行するブロックと前記生成された
プルーフオブワーク値とへの参照子を含み、
前記処理サーバの送信装置によって、前記生成された新たなブロックを、前記ブロック
チェーンに関連付けられた1以上のコンピューティング装置へ電子的に送信するステップ
と、を含む。
処理サーバのハッシュ化モジュールと、
トランザクションデータに重畳されたデータ信号を受信するよう構成された前記処理サ
ーバの受信装置であって、前記トランザクションデータはトランザクション金額及び通貨
コードを少なくとも含む、電子的トランザクションに関連するデータを含む、受信装置と
、
前記電子的トランザクションについてのトランザクションメッセージを生成するよう構
成された前記処理サーバのデータ生成モジュールであって、前記トランザクションメッセ
ージは1以上の基準に基づいて整形され、複数のデータ要素を含み、当該複数のデータ要
素は前記トランザクション金額を格納するよう構成された第1のデータ要素と、前記通貨
コードを格納するよう構成された第2のデータ要素と、インボイス識別子を格納するよう
構成された第3のデータ要素とを少なくとも含む、データ生成モジュールと、
前記生成されたトランザクションメッセージを支払ネットワークを介して金融機関へ電
子的に送信するよう構成された前記処理サーバの送信装置とを含み、
前記処理サーバの前記受信装置は、前記支払ネットワークを介して前記金融機関から返
信メッセージを受信するよう更に構成され、前記返信メッセージは前記1以上の基準に基
づいて整形され、前記トランザクション金額、通貨コード及びインボイス識別子を格納す
るよう構成された単一のデータ要素を少なくとも含む。前記処理サーバの前記ハッシュ化
モジュールは、1以上のハッシュ化アルゴリズムを、前記受信された返信メッセージに含
まれる前記単一のデータ要素に格納された前記トランザクション金額、通貨コード及びイ
ンボイス識別子へ適用することに基づいてハッシュ値を生成するよう構成される。
支払ネットワークを介して金融機関からトランザクションメッセージを受信するよう構
成された処理サーバの受信装置であって、前記トランザクションメッセージは1以上の基
準に基づいて整形され、複数のデータ要素を含み、当該複数のデータ要素は前記トランザ
クション金額を格納するよう構成された第1のデータ要素と、前記通貨コードを格納する
よう構成された第2のデータ要素と、インボイス識別子を格納するよう構成された第3の
データ要素とを少なくとも含む、受信装置と、
返信メッセージを生成するよう構成された前記処理サーバのデータ生成モジュールであ
って、前記返信メッセージは前記1以上の基準に基づいて整形され、トランザクション金
額、通貨コード及びインボイス識別子を格納するよう構成された単一のデータ要素を少な
くとも含む、データ生成モジュールと、
1以上のハッシュ化アルゴリズムを、前記生成された返信メッセージに含まれる前記単
一のデータ要素に格納された前記トランザクション金額、通貨コード及びインボイス識別
子へ適用することに基づいてハッシュ値を生成するよう構成される前記処理サーバの前記
ハッシュ化モジュールと、
前記処理サーバの送信装置であって、
前記生成された返信メッセージを、前記支払ネットワークを介して前記金融機関へ電子
的に送信し、
コンピューティング装置へ前記生成されたハッシュ値を電子的に送信し、当該コンピュ
ーティング装置は、前記生成されたハッシュ値を通信ネットワークを介してブロックチェ
ーンへ送信するよう構成される、送信装置と、
を含む。
ブロックチェーンを格納するよう構成された処理サーバのメモリであって、前記ブロッ
クチェーンは複数のブロックを含み、当該複数のブロックの各々につきヘッダと複数のト
ランザクション値とを含み、前記複数のトランザクション値の各々は、電子的トランザク
ションに関連するハッシュ値であり、前記関連電子的トランザクションに関連付けられた
トランザクション金額、通貨コード及びインボイス識別子に少なくとも基づいて生成され
る、ステップと、
新たなハッシュ値のセットを受信するよう構成された前記処理サーバの受信装置であっ
て、各新たなハッシュ値は追加の電子的トランザクションに関連し、各新たなハッシュ値
は、1以上のハッシュ化アルゴリズムを、それぞれの追加の電子的トランザクションに関
連付けられたトランザクション金額、通貨コード及びインボイス識別子へ適用することに
基づいて生成される、受信装置と、
前記メモリ上でクエリを実行して、各それぞれのブロックに含まれる前記ヘッダに格納
されたデータに基づいて、前記ブロックチェーンに含まれる前記複数のブロックの先行す
るブロックを識別するよう構成された前記処理サーバの問い合わせモジュールと、
前記処理サーバの生成モジュールであって、
1以上の所定のアクションを実行することに基づいてプルーフオブワーク値を生成し、
新たなブロックを生成し、前記新たなブロックは少なくとも新たなヘッダと新たなハッ
シュ値のセットとを含み、前記新たなヘッダは少なくとも、前記識別された先行するブロ
ックと前記生成されたプルーフオブワーク値とへの参照子を含む、生成モジュールと、
前記生成された新たなブロックを、前記ブロックチェーンに関連付けられた1以上のコ
ンピューティング装置へ電子的に送信するよう構成された前記処理サーバの送信装置と、
を含む。
詳細な記載から最も良く理解される。図面には次の図が含まれる。
な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図し
ない。
支払ネットワーク:現金代替物の使用によって、資金移転で使用されるシステム又はネ
ットワークである。支払ネットワークは、様々な異なるプロトコル及び手順を使用して、
様々なタイプのトランザクションのために資金移転を処理してよい。支払ネットワークを
介して実行されるトランザクションは、商品又は役務の購入と、クレジット購入と、デビ
ットトランザクションと、資金移転と、口座引き落としとを含んでよい。支払ネットワー
クは、現金代替物によってトランザクションを実行するよう構成されてよく、これは支払
カードと、信用紹介状と、小切手と、トランザクションアカウントとを含んでよい。支払
ネットワークとして実行されるネットワーク又はシステムの例は、MasterCard(登録商標
)、VISA(登録商標)、Discover(登録商標)、American Express(登録商標)、PayPa
l(登録商標)等によって操作されるものを含む。本書での「支払ネットワーク」との用
語は、エンティティとしての支払ネットワークと、物理的支払ネットワーク(例えば、支
払ネットワークを含む、機器、ハードウェア、及びソフトウェア)との両方を指す。
似データの通信とにおいて使用される支払ネットワークと関連付けられたインフラストラ
クチャである。当該通信は、支払ネットワークと、当該支払ネットワークと相互接続され
た他のエンティティとの間の通信である。支払レールは、支払ネットワークと、支払ネッ
トワーク及び他の関連エンティティ(例えば金融機関、ゲートウェイプロセッサ等)との
間の相互接続とを確立するために使用されるハードウェアを含んでよい。いくつかの実施
形態では、支払レールはまた、ソフトウェアによって(例えば支払レールを含む通信ハー
ドウェア及び装置を特別にプログラミングすることによって、)影響を受けてよい。例え
ば支払レールは、トランザクションメッセージをルーティングするために特別に構成され
る特別構成コンピューティング装置を含んでよい。当該トランザクションメッセージは、
下記に詳述するように、支払レールを介して電子的に送信される特別整形データメッセー
ジであってよい。
共台帳(public ledger)である。1以上のコンピュータ装置は、ブロックチェーンネッ
トワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザ
クションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロ
ックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多
くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよい
し、ブロックチェーンネットワークによる使用に適した他の順番で提示されてもよい。い
くつかの実施形態では、ブロックチェーンで記録されたトランザクションは、宛先アドレ
スと通貨金額とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定の
アドレスへ帰属するかを記録する。いくつかの実施形態では、追加情報(例えばソースア
ドレス、タイムスタンプ等)が捕捉されてよい。いくつかの実施形態では、ブロックチェ
ーンはまた、追加の、又はいくつかの実施形態では、任意のデータを含んでよい。これは
、プルーフオブワークを通るブロックチェーンネットワークによって、及び/又は、それ
に関連付けられた他の任意の適切な検証技術によって、確認及び有効化される。いくつか
の実施形態では、そのようなデータはトランザクションの一部としてブロックチェーンに
含まれてよい(例えばトランザクションデータに付加される追加データに含まれる)。い
くつかの実施形態では、そのようなデータをブロックチェーンに含めることは、トランザ
クションを構成してよい。そのような実施形態では、ブロックチェーンは特定のデジタル
通貨、仮想通貨、不換通貨又は他の種別の通貨に直接的に関連付けられなくてよい。
図1は、不透明ブロックチェーンを用いることにより、電子的トランザクションの確認
及び全体清算のためのシステム100を示す。
バ102は、下記で詳述されるが、加盟店金融機関のコンピューティングシステム(例え
ば加盟店銀行)であってよい。これは、不透明ブロックチェーンを使用することによって
、電子的トランザクションを全体清算のために、本開示の処理を実行するよう構成される
。アクワイアラ処理サーバ102に関連付けられた加盟店金融機関は、電子的トランザク
ションの資金を受領する際に使用する、販売者110に関連付けられたトランザクション
アカウントを保有、管理、発行し、又は当該アカウントに関連付けられてよい。アクワイ
アラ処理サーバ102は不透明ブロックチェーンを用いて、販売者110に関する電子的
トランザクションの清算を確認し、対応する金額により販売者のトランザクションアカウ
ントの残高を増加させるよう構成されてよい。
4は、下記で詳述されるが、発行者金融機関のコンピューティングシステム(例えば発行
者銀行)であってよい。これは、不透明ブロックチェーンを使用することによって、電子
的トランザクションを全体清算するために、本開示の処理を実行するよう構成される。発
行者処理サーバ104に関連付けられた発行者金融機関は、電子的トランザクションに資
金供給する際に使用する、消費者106に関連付けられたトランザクションアカウントを
保有、管理、発行し、又は当該アカウントに関連付けられてよい。発行者処理サーバ10
4は不透明ブロックチェーンを用いて、消費者106に関する電子的トランザクションの
清算を確認し、対応する金額により消費者のトランザクションアカウントの残高を減少さ
せるよう構成されてよい。
カウントに関連付けられた消費者106へ発行してよい。これは販売者110へ提示され
、消費者106と販売者110とに関わる電子的支払トランザクションの処理において使
用するための支払詳細を伝送してよい。消費者106は支払カード108を提示して、従
来の方法を用いて(例えば支払詳細と共にエンコードされ支払カード108に埋め込まれ
た磁気ストライプを読み取ることによって、又は、近距離無線通信又は他の適切な通信手
段を用いて、支払詳細に重畳されたデータ信号を支払カード108から販売者110の販
売時点システムへ電子的に送信することによって、)支払詳細を販売者110へ伝送する
。支払詳細を伝送するための追加の方法は、電子ウォレットアプリケーションプログラム
を備えるモバイルコンピューティング装置を用いて支払詳細を電子送信することと、モバ
イルコンピューティング装置によって支払詳細にエンコードされた機械可読コードを表示
して販売者110の販売時点システムが読み取ること、等を含んでよい。
た支払詳細と追加のトランザクションデータとを、アクワイアラ処理サーバ102へ電子
的に送信してよい。支払詳細は例えば、主要アカウント番号、有効期限日、氏名、支払暗
号等を含んでよい。追加のトランザクションデータは例えば、トランザクション金額、ト
ランザクション時刻、トランザクション日付、地理的位置、販売者分類コード、消費者デ
ータ、販売時点データ、販売者データ、オファーデータ、報酬データ、ロイヤルティデー
タ、商品データ等を含んでよい。支払詳細と追加のトランザクションデータとはアクワイ
アラ処理サーバ102へ直接電子的に送信されてよいし、1以上の中間エンティティを介
して送信されてよい(例えばゲートウェイ処理)。支払詳細と追加のトランザクションデ
ータとは、支払ネットワーク112に関連付けられた支払レールを用いて電子的に送信さ
れてよいし、適切な代替通信ネットワークを介して送信されてよい。支払ネットワーク1
12と支払レールとに関わる支払トランザクションについてトランザクション詳細を通信
することに関する追加の詳細事項は、図11に示す処理1100に関して後述される。
信すると、アクワイアラ処理サーバ102は電子的トランザクションにつきトランザクシ
ョンメッセージを生成してよい。トランザクションメッセージは、金融トランザクション
メッセージの交換を管理する1以上の基準(例えば国際標準化機構のISO8583標準)にし
たがって特別整形される、特別データメッセージであってよい。トランザクションメッセ
ージは、関連基準に規定されたデータを格納するよう構成される複数のデータ要素(例え
ば主要アカウント番号を格納するよう構成されるデータ要素と、トランザクション金額等
を格納するよう構成されるデータ要素)を含んでよい。トランザクションメッセージはま
た、そこに含まれたデータ要素の各々に格納されたデータを示すデータを格納するよう構
成されるビットマップを含んでよい。これは関連基準に基づくものである。いくつかの実
施形態では、トランザクションメッセージはまた、メッセージ種別指示子を含んでよい。
これは、トランザクションメッセージの種別(例えば承認要求)を示してよい。
払詳細と追加のトランザクションデータとを格納するよう構成された複数のデータ要素を
含んでよい。複数のデータ要素は、電子的トランザクションについてのトランザクション
金額を格納するよう構成される第1のデータ要素と、通貨コードを格納するよう構成され
る第2のデータ要素と、インボイス(invoice)識別子を格納するよう構成される第3のデ
ータ要素を少なくとも含んでよい。通貨コードは販売者110に関連付けられたトランザ
クションアカウントに関連付けられる通貨、又は、販売者110と消費者106との間の
電子的トランザクションにおいて使用される通貨を示す。通貨コードは、販売者110に
よって伝送されるトランザクションデータに含まれてよいし、(例えば販売者110に関
連付けられたトランザクションアカウントに基づいて)アクワイアラ処理サーバ102に
よって識別されてよい。いくつかの実施形態では、(例えば消費者106によって提示さ
れた支払カード108に対応するトランザクションアカウントに関連付けられた通貨に基
づいて)通貨コードは支払詳細に含まれてよい。インボイス識別子は、アクワイアラ処理
サーバ102によって生成され又は識別される値であってよく、処理される電子的トラン
ザクションに一意である。これは、トランザクションメッセージと電子的トランザクショ
ンに関連付けられた他のデータとの識別のために使用されてよい。トランザクションメッ
セージはまた、メッセージ種別指示子を含んでよい。これは、トランザクションメッセー
ジが承認要求であることを示してよい。
ールを介して、支払ネットワーク112へ電子的に送信してよい。支払ネットワーク11
2はトランザクションメッセージを、追加の処理のために、支払レールを介して、発行者
処理サーバ104へ転送してよい。支払ネットワーク112は1以上の従来の方法を用い
て、(例えばトランザクションメッセージに含まれる対応データ要素に格納された主要ア
カウント番号に含まれた銀行識別番号に基づいて)発行者処理サーバ104を識別するよ
う構成されてよい。いくつかの実施形態では、支払ネットワーク112は1以上の追加サ
ービス(例えば詐欺検出サービス、アカウントマッピングサービス、トランザクション制
御サービス等)を、トランザクションメッセージを転送する前に実行してよい。
びシステムを用いて、格納されたデータに基づいて、関連トランザクションメッセージの
承認又は拒否を判定してよい。例えば発行者処理サーバ104はトランザクションメッセ
ージに含まれる対応データ要素に格納された主要アカウント番号に関連付けられたトラン
ザクションアカウントを識別してよく、それに関連付けられたアカウント残高が電子的ト
ランザクションへ資金供給するのに適切か否かを、電子的トランザクションのトランザク
ション金額(これはトランザクションメッセージに含まれる対応データ要素に格納される
)に基づいて識別する。発行者処理サーバ104はまた、例えば詐欺についての考慮事項
、アカウント設定、トランザクション制御事項、クレジット上限等に基づいて承認又は拒
否を判定してよい。
ザクションメッセージを生成してよい。返信トランザクションメッセージは、受信された
トランザクションメッセージの整形の際に使用されるのと同一の基準に基づいて整形され
てよい。いくつかの実施形態では、返信トランザクションメッセージは、受信されたトラ
ンザクションメッセージの修正版であってよい。このとき例えば、そこに含まれる1以上
のデータ要素は修正されてよいし、メッセージ種別指示子は修正されて承認応答を示して
よい。返信トランザクションメッセージは応答コードを格納するよう構成されたデータ要
素を含んでよい。これは、関連電子的トランザクションが承認又は拒否されたことを示す
。返信トランザクションメッセージはまた、トランザクション金額と、通貨コードと、イ
ンボイス識別子とを格納するよう構成される追加のデータ要素とを含んでよく、これらは
受信されたトランザクションメッセージに含まれるそれぞれの対応データ要素から解析さ
れる。いくつかの実施形態では、追加のデータ要素は、関連基準において、私的使用のた
めに保存されたデータ要素として示されてよい。いくつかの実施形態では、発行者処理サ
ーバ104はまた、通貨コードとトランザクション金額とインボイス識別子とに加えて、
追加のデータ要素に追加のデータを格納するよう構成されてよいし、追加のデータ要素に
格納されたデータを、発行者処理サーバ104とアクワイアラ処理サーバ102とによっ
て合意された整形基準に基づいて整形してよい。
トランザクションメッセージを、支払レールを介して、支払ネットワーク112へ電子的
に送信してよい。支払ネットワーク112は次いで任意の必要なサービス(例えばアカウ
ント番号の再度のマッピング等)を実行してよいし、返信トランザクションメッセージを
、支払レールを介して、アクワイアラ処理サーバ102転送してよい。アクワイアラ処理
サーバ102は、支払レール又は適切な通信ネットワークを用いて販売者110へ、電子
的トランザクションが承認されたことを示す通知を、電子的に送信してよい。いくつかの
実施形態では、当該通知は返信トランザクションメッセージを含んでよい。販売者110
は通知を受信してよいし、(例えば取引された商品又は役務を消費者106へ提供するこ
とによって)消費者106との電子的トランザクションを完了してよい。
ランザクションにつきハッシュ値を生成するよう構成されてよい。ハッシュ値は、返信ト
ランザクションメッセージに含まれる追加のデータ要素に格納されたデータへ1以上のハ
ッシュ化アルゴリズムを適用することによって生成されてよい。当該データは、トランザ
クションにつき、トランザクション金額と通貨コードとインボイス識別子とを少なくとも
含み、発行者処理サーバ104とアクワイアラ処理サーバ102との間で合意された基準
を用いて整形されてよい。結果として生じるハッシュ値は、複製の可能性が非常に低いハ
ッシュ化アルゴリズムとしての片方向のハッシュ関数を用いることによっては元データへ
逆変換不可能な、電子的トランザクションに一意の値であってよい。これにより、毎日処
理される数億のうちの2つのトランザクションのうちいずれの2つの電子的トランザクシ
ョンも、同一のハッシュ値を返す可能性はない。
04は当該ハッシュ値を、不透明ブロックチェーンへの送信のためにブロックチェーンシ
ステム114へ電子的に送信する。いくつかの実施形態では、発行者処理サーバ104又
はアクワイアラ処理サーバ102は、ブロックチェーンシステム114内のノードとして
動作するよう構成されてよいし、電子的トランザクションについてのハッシュ値を不透明
ブロックチェーンへ追加するために、本開示の機能を実行するよう構成されてよい。
てよい。ブロックチェーンシステム114はまた追加の電子的トランザクションにつき、
発行者処理サーバ104及び/又は追加の発行者金融機関のシステムから、ハッシュ値を
受信してよい。一旦所定数又は所定の大きさのハッシュ値が受信されると、ブロックチェ
ーンシステム114はブロックチェーンへ追加される新たなブロックを生成してよい。新
たなブロックを生成することは、プルーフオブワーク値を生成することを含む。このこと
は、複雑な数学的問題を解くことによって又は他の適切な方法によって生成されてよい。
いくつかの実施形態では、複雑な数学的問題の困難性レベルは、ブロックチェーンシステ
ム114に関連付けられたブロックチェーンネットワーク内の1以上のコンピューティン
グ装置(例えばノード)によって判定されてよい。困難性レベルは例えば、ブロックチェ
ーンネットワーク内のブロックチェーンシステム114又は他のノードが数学的問題を解
くのに所定期間の時間(例えば10分)を必要とするレベルである。
クへの参照を含んでよい。例えば最新のブロックは、新たなブロックの生成前にブロック
チェーンへ付加される。最新のブロックは先行するブロックのヘッダに含まれる包含日に
基づいて判定されてよいし、ブロックチェーン内の先行するブロックの位置(例えばブロ
ックチェーンの最後にあること)に基づいて判定されてよい。当該参照は、識別番号、又
は、不透明ブロックチェーン内のブロックの識別において使用するのに適切な他の値(例
えば先行するブロックのヘッダのハッシュ)であってよい。新たなブロックはプルーフオ
ブワーク値と参照識別子とを、新たに生成されたブロックについてのヘッダに含めてよい
。新たなヘッダはまた、トランザクション計数器を含んでよい。これは、新たなブロック
に含まれるハッシュ値の数を示す。新たに生成されたブロックの残りは、含まれるハッシ
ュ値を含んでよい。
ロックを不透明ブロックチェーンに付加してよい。いくつかの実施形態では、ブロックチ
ェーンシステム114は新たに生成されたブロックを、包含目的で、不透明ブロックチェ
ーンに関連付けられた1以上のノードへ電子的に送信してよい。これは、新たなブロック
を不透明ブロックチェーンへ追加する前に、新たなブロックを(例えば含まれるプルーフ
オブワーク値に基づいて)確認してよい。ブロックチェーンは不透明ブロックチェーンと
して考慮されてよい。というのも、任意のエンティティがブロックチェーンを含むブロッ
クに含まれるハッシュ値を視認する一方で片方向のハッシュ化アルゴリズムを使用するこ
とによってハッシュ値により示されるデータを知らないという点で、そこに含まれるハッ
シュ値は不透明である。
ータ要素に格納されたデータを用いて、電子的トランザクションについてのハッシュ値を
生成するよう構成されてよい。アクワイアラ処理サーバ102は発行者処理サーバ104
によって使用される同一の1以上のハッシュ化アルゴリズムを用いてよいし、当該アルゴ
リズムを、追加のデータ要素に格納されたデータへ適用してハッシュ値を生成するよう構
成されてよい。生成されたハッシュ値は、キーバリュー(値)ペア(key-value-pair)内の
キーであってよい。このとき、ハッシュ値に関連付けられた値は、通貨コード、トランザ
クション金額、及びその生成において使用されるインボイス識別子である。アクワイアラ
処理サーバ102はブロックチェーンシステム114又は不透明ブロックチェーンに関連
付けられた他のノードから、ブロックチェーンを検索してよいし、次いで、不透明ブロッ
クチェーンがハッシュ値を含むか否かを識別してよい。もしアクワイアラ処理サーバ10
2によって生成されたハッシュ値が、不透明ブロックチェーンに含まれるハッシュ値と同
一であれば、そのことは電子的トランザクションの確認として役立つ。というのも、その
ことは、発行者処理サーバ104とアクワイアラ処理サーバ102とが、トランザクショ
ンにおける通貨種別と金額とに合意することを示すからである。そのトランザクションに
対して、インボイス識別子によって、値が関連付けられる。
ュ値に関連付けられたトランザクション金額に基づいて、資金を、電子的トランザクショ
ンに関わる販売者110に関連付けられたトランザクションアカウントに預けてよい。類
似的に、発行者処理サーバ104は類似の方法によって、不透明ブロックチェーンを用い
て、電子的トランザクションを確認してよいし、消費者106に関連付けられたトランザ
クションアカウントからトランザクション金額を控除してよい。当該消費者106の支払
詳細は支払のために販売者110へ提示されたものである。
とによって、アクワイアラ処理サーバ102及び発行者処理サーバ104は、清算のため
に電子的トランザクションの処理を確認する。このとき、支払ネットワーク112と関連
支払レールとを介して伝送される追加のトランザクションメッセージが用いられることは
ない。このことによって、より速い清算が行われる。このとき消費者106及び販売者1
10のトランザクションアカウントは、従来の方法を用いるよりも格段に速く清算される
。更に支払ネットワーク112の外部で清算のためのトランザクションを確認することで
、支払ネットワーク112と関連支払レールとを用いて伝送されるトランザクションメッ
セージの数は劇的に低減される。これにより、トランザクションの処理部分についての性
能と処理速度とは増大する。したがって本開示の方法及びシステムは、不透明ブロックチ
ェーンを用いることにより、電子的トランザクションの処理及び清算の両方の速度を増大
させる。更にブロックチェーン内で不透明なハッシュ値を用いることによって、清算のた
めの確認に使用されるデータは、容易に且つ公にアクセス可能であるが、片方向のハッシ
ュ化アルゴリズムを使用することによって、それを示すデータは破損されない。
図2は、システム100のアクワイアラ処理サーバ102の実施形態を示す。当業者に
とって、図2に示すアクワイアラ処理サーバ102の実施形態が、例示目的のみで提供さ
れることと、本開示の機能を実行するのに適した、アクワイアラ処理サーバ102の全て
の可能な構成を徹底的に示したものでないことは自明である。例えば図12に示され下記
で一層詳細に説明されるコンピュータシステム1200が、アクワイアラ処理サーバ10
2の適切な構成であってよい。
上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構
成されてよい。いくつかの実施形態では、受信装置202は支払レール上で、機密金融デ
ータ及び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク
112に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう
構成されてよい。いくつかの実施形態では、受信装置202はまた、販売者110と支払
ネットワーク112と発行者処理サーバ104とブロックチェーンシステム114と他の
エンティティとから、代替ネットワーク(例えばインターネット)を介してデータを受信
するよう構成されてよい。いくつかの実施形態では、受信装置202は複数の装置(例え
ば、異なるネットワークを介してデータを受信するための異なる受信装置(例えば支払レ
ール上でデータを受信する第1の受信装置とインターネット上でデータを受信する第2の
受信装置))を含んでよい。受信装置202は送信された電子的なデータ信号を受信して
よい。このとき、受信装置202によるデータ信号の受信によって、データはデータ信号
上に重ねられ、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形
態では、受信装置202は、受信されたデータ信号を解析して、そこに重ねられたデータ
を取得するための解析モジュールを含んでよい。例えば受信装置202は、受信されたデ
ータ信号を受信し、処理装置によって実行される機能のための利用可能な入力へと変換し
て本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
送信されたデータ信号を受信するよう構成されてよい。当該データ信号は、1以上の中間
エンティティ(例えばゲートウェイプロセッサ)を介して転送され、支払詳細と、電子的
トランザクションに関連付けられた追加のトランザクションデータとに重畳される。受信
装置202はまた、支払レールを介して支払ネットワーク112によって電子的に送信さ
れたトランザクションメッセージを受信するよう構成されてよい。受信装置202は更に
、不透明ブロックチェーン又はそこに含まれる1以上のブロックに重畳されたデータ信号
を、ブロックチェーンシステム114又は不透明ブロックチェーンに関連付けられた他の
ノードから、受信するよう構成されてよい。
ール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、デ
ータベース、メモリ、及びアクワイアラ処理サーバ102の他の構成要素の間でデータを
転送するよう構成されてよい。通信モジュール204は1以上の通信種別を含んでよく、
コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通信
モジュール204はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施
形態では、通信モジュール204はまた、アクワイアラ処理サーバ102の内部構成要素
とアクワイアラ処理サーバ102の外部構成要素(例えば外部で接続されたデータベース
、表示装置、入力装置等)との間で通信するよう構成されてよい。アクワイアラ処理サー
バ102はまた、処理装置を含んでよい。処理装置は本開示のアクワイアラ処理サーバ1
02の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。い
くつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構成
された複数のエンジン及び/又はモジュール(例えば問い合わせモジュール222、デー
タ生成モジュール210、ハッシュ化モジュール212、確認モジュール214、トラン
ザクション処理モジュール216等)を含んでよい。本開示のように、「モジュール」と
の用語は、入力を受信し、当該入力を使用して2以上の処理を実行し、且つ出力を提供す
るよう特別にプログラムされたソフトウェア又はハードウェアであってよい。様々なモジ
ュールによって実行される当該入力、出力及び処理は、本開示に基づいて、当業者にとっ
て自明である。
トランザクションデータベース206は、適切なデータストレージ形式及びスキーマを用
いて、複数のトランザクションプロファイル208を格納するよう構成されてよい。トラ
ンザクションデータベース206は、構造照会言語を使用するリレーショナルデータベー
スであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等する
データベースであってよい。各トランザクションプロファイル208は、アクワイアラ処
理サーバ102に関わる電子的トランザクションに関連付けられたデータを格納するよう
構成された構造化データセットであってよい。各トランザクションプロファイル208は
、キーとしてハッシュ値を含むキーバリューペアと、対応する値としてのトランザクショ
ン金額、通貨コード及びインボイス識別子とを、少なくとも含んでよい。いくつかの実施
形態では、トランザクションプロファイル208は関連電子的トランザクションに関連付
けられた追加のデータ(例えば販売者110から受信し、及び/又は、関連トランザクシ
ョンメッセージに含まれたデータ(例えば承認要求及び承認応答)や、関連電子的トラン
ザクションの清算に関連付けられたデータ(例えば関連する販売者のトランザクション金
額のクレジットの確認値等))を含んでよい。
合わせモジュール222はデータベース上のクエリを実行して情報を識別するよう構成さ
れてよい。問い合わせモジュール222は1以上のデータ値又はクエリ列を受信してよく
、それに基づいて、示されたデータベース(例えばトランザクションデータベース206
)上でクエリ列を実行して、そこに格納された情報を識別してよい。問い合わせモジュー
ル222は次いで、識別された情報を、必要に応じてアクワイアラ処理サーバ102の適
切なエンジン又はモジュールへ出力してよい。問い合わせモジュール222は例えば、ト
ランザクションデータベース206上でクエリを実行して、全体清算のために、処理され
た電子的トランザクションを確認する際に使用するトランザクションプロファイル208
を識別してよい。トランザクションプロファイル208はハッシュ値を使用することで識
別されてよいし(例えば不透明ブロックチェーン内のブロック内で識別されてよい)、イ
ンボイス識別子を使用して識別されてよく(例えばアクワイアラ処理サーバ102によっ
て選択されてよい)、関連電子的トランザクションの成功に続いて清算を行ってよい。ア
クワイアラ処理サーバ102はまた、本開示の機能を実行する際に使用するのに適切な追
加のデータベース(例えば電子的トランザクションの清算に使用するための販売者のトラ
ンザクションアカウントに関連付けられたデータの格納のためのデータベース)を含んで
よい。
タ生成モジュール210は、本開示の機能を実行するときにアクワイアラ処理サーバ10
2によって使用されるデータを生成するよう構成されてよい。データ生成モジュール21
0は入力値としてデータと命令とを受信してよいし、それに基づいてデータ又はデータメ
ッセージを生成してよいし、結果データ又は結果データメッセージをアクワイアラ処理サ
ーバ102の1以上の他のエンジン又はモジュールへ出力してよい。例えばデータ生成モ
ジュール210は、販売者110によって電子的に送信され受信装置202によって受信
されたデータ信号から解析された、電子的トランザクションについての支払詳細とトラン
ザクションデータとを受信してよいし、電子的トランザクションについてのインボイス識
別子とトランザクションメッセージとを生成してよい。インボイス識別子は、このために
設計された1以上のアルゴリズムを用いて生成されてよい。これは、インボイス識別子と
して使用するための乱数又は擬似乱数の生成を含んでよい。トランザクションメッセージ
は、1以上の基準(例えばISO8583標準)に基づいて整形されてよいし、当該基準で規定
されたデータを格納するよう構成されたデータ要素を含んでよい。当該データ要素は、ト
ランザクション金額を格納するよう構成される第1のデータ要素と、通貨コードを格納す
るよう構成される第2のデータ要素と、インボイス識別子を格納するよう構成される第3
のデータ要素を少なくとも含んでよい。
シュ化モジュール212は、ハッシュ値を生成するよう構成されてよい。ハッシュ化モジ
ュール212、入力値としてデータを受信してよいし、はハッシュ化アルゴリズムをデー
タへ適用することによってハッシュを生成してよいし、アクワイアラ処理サーバ102の
他のモジュール又はエンジンへ、生成されたハッシュ値を出力してよい。ハッシュ値は電
子的トランザクションのために生成されてよいし、1以上のハッシュ化アルゴリズムを、
受信装置202によって受信されたトランザクションメッセージに含まれる追加のデータ
要素に格納されるデータへ適用することで生成されてよい。それは、発行者処理サーバ1
04から生じて支払ネットワーク112を介して送信される承認応答であってよい。追加
の要素に格納されたデータは少なくとも、関連電子的トランザクションについてのトラン
ザクション金額と、通貨コードと、インボイス識別子とを含んでよいし、追加のデータを
含んでよいし、及び/又は、アクワイアラ処理サーバ102と発行者処理サーバ104と
によって合意されたように整形されてよい。
ール214は、清算のための電子的トランザクションを確認(例えば承認)するよう構成
されてよい。確認モジュール214は1以上のデータ入力を受信してよいし、入力データ
を確認してよいし、確認の結果(例えば確認が成功又は失敗したことの標示)を出力して
よい。確認モジュール214は不透明ブロックチェーン内のブロックに格納されたハッシ
ュ値を受信するよう構成されてよいし、処理されたトランザクションに基づいて、当該ハ
ッシュ値が正しいと確認するよう構成されてよい。ハッシュ値の正しさは、ハッシュ化モ
ジュール212によって同一の電子的トランザクションについて生成されたハッシュ値と
の対応関係に基づいてよい。当該ハッシュ値は、トランザクションデータベース206内
の対応トランザクションプロファイル208に格納される(例えば問い合わせモジュール
222によって識別される)。例えば確認モジュール214は、発行者処理サーバ104
によって生成され不透明ブロックチェーンに追加されたハッシュ値が、同一の電子的トラ
ンザクションにつきハッシュ化モジュール212によって生成されたハッシュ値と等価で
あることを確認してよい。
よい。トランザクション処理モジュール216は本開示の電子的トランザクションの処理
に関連付けられた追加の機能を実行するよう構成されてよい。このことは、当業者にとっ
て自明である。例えばトランザクション処理モジュール216は、確認モジュール214
によるトランザクションの確認に続いて、清算のために、電子的トランザクションにつき
、販売者110に関連付けられたトランザクションアカウントを信用し(貸しをつけ)又
はその信用を開始するよう構成されてよい。他の実施形態では、トランザクション処理モ
ジュール216は電子的トランザクションについての追加のサービス(例えば詐欺判定、
トランザクション制御評価等)を実行するよう構成されてよい。
は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信する
よう構成されてよい。いくつかの実施形態では、送信装置218は支払レール上で、機密
金融データ及び情報(例えば識別された支払証明書)を含むトランザクションメッセージ
の送信のために例えば支払ネットワーク112に関連付けられた特別構成インフラストラ
クチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、送信
装置218は発行者処理サーバ104、販売者110、支払ネットワーク112、ブロッ
クチェーンシステム114、及び他のエンティティへ、データを代替ネットワーク(例え
ばインターネット)を介して送信するよう構成されてよい。いくつかの実施形態では、送
信装置218は複数の装置(例えば、異なるネットワークを介してデータを送信するため
の異なる送信装置(例えば支払レール上でデータを送信する第1の送信装置とインターネ
ット上でデータを送信する第2の送信装置))を含んでよい。送信装置218は、重畳さ
れたデータであって受信コンピューティング装置によって解析されるデータを有するデー
タ信号を電子的に送信してよい。いくつかの実施形態では、送信装置218は、データを
重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュー
ルを含んでよい。
2へ電子的に送信してよい。送信装置218は、返信トランザクションメッセージ又は電
子的トランザクションに関連付けられた通知に重畳されたデータ信号を、適切な通信ネッ
トワークを介して、販売者110へ電子的に送信してよい。送信装置218は、データ信
号をブロックチェーンシステム114へ電子的に送信するよう構成されてよい。当該デー
タ信号は、清算のために電子的トランザクションを確認する際に使用される、不透明ブロ
ックチェーン又はそこに含まれるブロックについての要求に重畳される。
本開示の機能を実行するときにアクワイアラ処理サーバ102によって使用されるための
データを格納するよう構成されてよい。メモリ220は、適切なデータ整形方法及びスキ
ーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種類のメモリ(
例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ220は
例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコ
ル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに
、本開示の機能を実行する際にアクワイアラ処理サーバ102によって使用される適切な
他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。
図3は、システム100の発行者処理サーバ104の実施形態を示す。当業者にとって
、図3に示す発行者処理サーバ104の実施形態が、例示目的のみで提供されることと、
本開示の機能を実行するのに適した、発行者処理サーバ104の全ての可能な構成を徹底
的に示したものでないことは自明である。例えば図12に示され下記で一層詳細に説明さ
れるコンピュータシステム1200が、発行者処理サーバ104の適切な構成であってよ
い。
ットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成され
てよい。いくつかの実施形態では、受信装置302は支払レール上で、機密金融データ及
び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク112
に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成さ
れてよい。いくつかの実施形態では、受信装置302はまた、アクワイアラ処理サーバ1
02と消費者106と支払ネットワーク112とブロックチェーンシステム114と他の
エンティティとから、代替ネットワーク(例えばインターネット)を介してデータを受信
するよう構成されてよい。いくつかの実施形態では、受信装置302は複数の装置(例え
ば、異なるネットワークを介してデータを受信するための異なる受信装置(例えば支払レ
ール上でデータを受信する第1の受信装置とインターネット上でデータを受信する第2の
受信装置))を含んでよい。受信装置302は送信されたデータ信号を電子的に受信して
よい。このとき、データはデータ信号上に重ねられ、復号、解析(パース)、読取り、又
は受信装置302によるデータ信号の受信により取得されてよい。いくつかの実施形態で
は、受信装置302は、受信されたデータ信号を解析して、そこに重畳されたデータを取
得するための解析モジュールを含んでよい。例えば受信装置302は、受信されたデータ
信号を受信し、処理装置によって実行される機能のために利用可能な入力値へと変換して
、本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
送信されたトランザクションメッセージを受信するよう構成されてよい。受信装置302
は、データ信号をブロックチェーンシステム114から電子的に受信するよう構成されて
よい。当該データ信号は、不透明ブロックチェーン又はそこに含まれるブロックに重畳さ
れる。
04は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベ
ース、メモリ、及び発行者処理サーバ104の他の構成要素の間でデータを転送するよう
構成されてよい。通信モジュール304は1以上の通信種別を含んでよく、コンピューテ
ィング装置内での通信のために様々な通信方法を使用してよい。例えば通信モジュール3
04はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通
信モジュール304はまた、発行者処理サーバ104の内部構成要素と発行者処理サーバ
104の外部構成要素(例えば外部で接続されたデータベース、表示装置、入力装置等)
との間で通信するよう構成されてよい。発行者処理サーバ104はまた、処理装置を含ん
でよい。処理装置は本開示の発行者処理サーバ104の機能を実行するよう構成されてよ
い。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処
理装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュ
ール(例えば問い合わせモジュール322、データ生成モジュール310、ハッシュ化モ
ジュール312、確認モジュール314、トランザクション処理モジュール316等)を
含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使
用して2以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたソフトウ
ェア又はハードウェアであってよい。様々なモジュールによって実行される当該入力、出
力及び処理は、本開示に基づいて、当業者にとって自明である。
ザクションデータベース306は、適切なデータストレージ形式及びスキーマを用いて、
複数のトランザクションプロファイル308を格納するよう構成されてよい。トランザク
ションデータベース306は、構造照会言語を使用するリレーショナルデータベースであ
って、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータ
ベースであってよい。各トランザクションプロファイル308は、発行者処理サーバ10
4に関わる電子的トランザクションに関連付けられたデータを格納するよう構成された構
造化データセットであってよい。各トランザクションプロファイル308は、キーとして
ハッシュ値を含むキーバリューペアと、対応する値としてのトランザクション金額、通貨
コード及びインボイス識別子とを、少なくとも含んでよい。いくつかの実施形態では、ト
ランザクションプロファイル308は関連電子的トランザクションに関連付けられた追加
のデータ(例えば、関連トランザクションメッセージに含まれたデータ(例えば承認要求
及び承認応答)や、関連電子的トランザクションの清算に関連付けられたデータ(例えば
関連する消費者のトランザクションアカウントの借り(デビット)の確認値等))を含ん
でよい。発行者処理サーバ104はまた、本開示の機能を実行する際に使用するのに適切
な追加のデータベース(例えば電子的トランザクションの清算に使用するための販売者の
トランザクションアカウントに関連付けられたデータの格納のためのデータベース)を含
んでよい。
モジュール322はデータベース上のクエリを実行して情報を識別するよう構成されてよ
い。問い合わせモジュール322は1以上のデータ値又はクエリ列を受信してよく、それ
に基づいて、示されたデータベース(例えばトランザクションデータベース306)上で
クエリ列を実行して、そこに格納された情報を識別してよい。問い合わせモジュール32
2は次いで、識別された情報を、必要に応じて発行者処理サーバ104の適切なエンジン
又はモジュールへ出力してよい。問い合わせモジュール322は例えば、トランザクショ
ンデータベース306上でクエリを実行して、全体清算のために、処理された電子的トラ
ンザクションを確認する際に使用するトランザクションプロファイル308を識別してよ
い。トランザクションプロファイル308はハッシュ値を使用することで識別されてよい
し(例えば不透明ブロックチェーン内のブロック内で識別されてよい)、インボイス識別
子を使用して識別されてよく(例えば発行者処理サーバ104によって選択されてよい)
、関連電子的トランザクションの成功に続いて清算を行ってよい。
モジュール310は、本開示の機能を実行するときに発行者処理サーバ104によって使
用されるデータを生成するよう構成されてよい。データ生成モジュール310は入力値と
してデータと命令とを受信してよいし、それに基づいてデータ又はデータメッセージを生
成してよいし、結果データ又は結果データメッセージを発行者処理サーバ104の1以上
の他のエンジン又はモジュールへ出力してよい。例えばデータ生成モジュール310は、
アクワイアラ処理サーバ102から生じ入力値として受信装置302に受信されるトラン
ザクションメッセージを受信してよい。トランザクションメッセージは、1以上の基準(
例えばISO8583標準)に基づいて整形されてよいし、当該基準で規定されたデータを格納
するよう構成されたデータ要素を含んでよい。当該データ要素は、トランザクション金額
を格納するよう構成される第1のデータ要素と、通貨コードを格納するよう構成される第
2のデータ要素と、インボイス識別子を格納するよう構成される第3のデータ要素を少な
くとも含んでよい。
る返信トランザクションメッセージを生成するよう構成されてよい。これは、応答コード
を格納するよう構成されるデータ要素と、トランザクション金額、通貨コード及びインボ
イス識別子を少なくとも格納するよう構成される追加のデータ要素と、を含んでよい。い
くつかの実施形態では、データ生成モジュール310は、追加のデータ要素内に格納する
データセットを生成してよい。これは、トランザクション金額と、通貨コードと、インボ
イス識別子とを含んでよいし、追加のデータを含んでよいし、アクワイアラ処理サーバ1
02と発行者処理サーバ104によって合意されたように整形されてよい。いくつかの実
施形態では、返信トランザクションメッセージの対応データ要素に格納されるデータ(例
えば応答コード)は、データ生成モジュール310によって発行者処理サーバ104の他
のエンジン又はモジュール(例えばトランザクション処理モジュール316)から受信さ
れた命令又はデータに基づいてよい。
モジュール312は、ハッシュ値を生成するよう構成されてよい。ハッシュ化モジュール
312は、入力値としてデータを受信してよいし、ハッシュ化アルゴリズムをデータへ適
用することによってハッシュを生成してよいし、発行者処理サーバ104の1以上の他の
モジュール又はエンジンへ、生成されたハッシュ値を出力してよい。ハッシュ値は電子的
トランザクションのために生成されてよいし、1以上のハッシュ化アルゴリズムを、デー
タ生成モジュール310によって生成された返信トランザクションメッセージに含まれる
追加のデータ要素に格納されるデータへ適用することで生成されてよい。追加の要素に格
納されたデータは少なくとも、関連電子的トランザクションについてのトランザクション
金額と、通貨コードと、インボイス識別子とを含んでよいし、追加のデータを含んでよい
し、及び/又は、アクワイアラ処理サーバ102と発行者処理サーバ104とによって合
意されたように整形されてよい。
14は、清算のための電子的トランザクションを確認(例えば承認)するよう構成されて
よい。確認モジュール314は1以上のデータ入力を受信してよいし、入力データを確認
してよいし、確認の結果(例えば確認が成功又は失敗したことの標示)を出力してよい(
例えば確認が成功又は失敗したことの標示)。確認モジュール314は不透明ブロックチ
ェーン内のブロックに格納されたハッシュ値を受信するよう構成されてよいし、処理され
たトランザクションに基づいて、当該ハッシュ値が正しいと確認するよう構成されてよい
。ハッシュ値の正しさは、ハッシュ化モジュール312によって同一の電子的トランザク
ションについて生成されたハッシュ値との対応関係に基づいてよい。当該ハッシュ値は、
トランザクションデータベース306内の対応トランザクションプロファイル308に格
納される(例えば問い合わせモジュール322によって識別される)。例えば確認モジュ
ール314は、発行者処理サーバ104によって生成され不透明ブロックチェーンに追加
されたハッシュ値が、同一の電子的トランザクションにつきハッシュ化モジュール312
によって生成されたハッシュ値と等価であることを確認してよい。
トランザクション処理モジュール316は、当業者にとって自明なように、本開示の電子
的トランザクションの処理に関連付けられた機能を実行するよう構成されてよい。例えば
トランザクション処理モジュール316は、確認モジュール314によるトランザクショ
ン確認に続いて、清算のために、電子的トランザクションにつき消費者106に関連付け
られたトランザクションアカウントに借りをつけ(デビット)、又は当該借りを開始する
よう構成されてよい。他の実施形態では、トランザクション処理モジュール316は電子
的トランザクションについての追加のサービス(例えば詐欺判定、トランザクション制御
評価等)を実行するよう構成されてよい。
上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構
成されてよい。いくつかの実施形態では、送信装置318は支払レール上で、機密金融デ
ータ及び情報(例えば識別された支払証明書)を含むトランザクションメッセージの送信
のために例えば支払ネットワーク112に関連付けられた特別構成インフラストラクチャ
を用いて、データを受信するよう構成されてよい。いくつかの実施形態では、送信装置3
18はアクワイアラ処理サーバ102、消費者106、支払ネットワーク112、ブロッ
クチェーンシステム114及び他のエンティティへ、代替ネットワーク(例えばインター
ネット)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送信
装置318は複数装置(例えば、異なるネットワーク上でデータを送信するための異なる
送信装置(例えば支払レール上でデータを送信する第1の送信装置と、インターネット上
でデータを送信する第2の送信装置))を含んでよい。送信装置318は、重畳されたデ
ータであって受信コンピューティング装置によって解析されるデータを有するデータ信号
を電子的に送信してよい。いくつかの実施形態では、送信装置318は、データを重畳し
エンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュールを含
んでよい。
よって生成された返信トランザクションメッセージ)を、処理のために支払ネットワーク
112へ電子的に送信してよい。送信装置318はまた、ハッシュ化モジュール312に
よって生成されたハッシュ値を、不透明ブロックチェーンに含めるためにブロックチェー
ンシステム114へ電子的に送信するよう構成されてよい。送信装置318は、データ信
号をブロックチェーンシステム114へ電子的に送信するよう構成されてよい。当該デー
タ信号は、清算のために電子的トランザクションを確認する際に使用される、不透明ブロ
ックチェーン又はそこに含まれるブロックについての要求に重畳される。
の機能を実行するときに発行者処理サーバ104によって使用されるためのデータを格納
するよう構成されてよい。メモリ320は、適切なデータ整形方法及びスキーマを用いて
データを格納するよう構成されてよく、また、任意の適切な種別のメモリ(例えば読み取
り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ320は例えば暗号鍵
及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュー
ル用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機
能を実行する際に発行者処理サーバ104によって使用される適切な他のデータを含んで
よい。このことは、本開示を読む当業者にとって自明である。
ブロックチェーンへ含めることによってハッシュ値を追加することにつき、ブロックチェ
ーンシステム114として動作するよう構成されてよい。そのような実施形態では、受信
装置302はハッシュ値に重畳されたデータ信号を追加の発行者処理サーバ104から受
信するよう構成されてよいし、ハッシュ化モジュール312によって内部的に生成された
ハッシュ値を使用してよいし、これらの組み合わせであってよい。データ生成モジュール
310は新たなブロックを、不透明ブロックチェーンに含めるために生成するよう構成さ
れてよい。
る複数のハッシュ値とを含んでよい。ヘッダは、不透明ブロックチェーン内の先行するブ
ロックを参照する参照識別子とプルーフオブワーク値とを少なくとも含んでよい。先行す
るブロックを参照する参照識別子は、不透明ブロックチェーン上で問い合わせモジュール
322によってクエリを実行することによって識別されてよい。参照識別子は先行するブ
ロックのヘッダに含まれてよいし、ハッシュ化モジュール312によってハッシュ化アル
ゴリズムへ適用することにより、ヘッダ又はそこに含まれるデータを用いて生成されてよ
い。先行するブロックはブロックチェーン内のその位置又はヘッダに含まれるデータ(例
えば含まれる生成日又は包含日)に基づいて識別されてよい。プルーフオブワーク値はデ
ータ生成モジュール310によって生成されてよいし、複雑な数学的問題への解として生
成されてよい。その困難性レベルは、発行者処理サーバ104、アクワイアラ処理サーバ
102、ブロックチェーンシステム114、不透明ブロックチェーンに関連付けられた1
以上の追加ノード、又はそれらの組み合わせによって設定されてよい。
いくつかの実施形態では、メモリ320は不透明ブロックチェーンを格納するよう構成さ
れてよい。ブロックは、適したクエリを実行することによって、発行者処理サーバ104
の問い合わせモジュール322によって付加されてよい。他の実施形態では、送信装置3
18は確認のために、ブロックを、不透明ブロックチェーンへ付加する前に、不透明ブロ
ックチェーンに関連付けられた1以上のノードへ電子的に送信してよい。
図4A及び4Bは、清算のための、不透明ブロックチェーンの使用による、電子的支払
トランザクションの実行及び確認処理を示す。
ションデータを販売者110から受信してよい。トランザクションデータは支払詳細と、
販売者110及び消費者106に関わる電子的トランザクションに関連する追加の支払デ
ータとを含んでよい。追加のトランザクションデータは適切な通信ネットワークを介して
電子的に送信されてよいし、販売者110から直接送信されてよいし、1以上の中間エン
ティティ(例えばゲートウェイプロセッサ)を介して送信されてよい。
電子的トランザクションについてインボイス識別子を生成してよい。インボイス識別子は
電子的トランザクションに一意の値(例えば、以前に生成されたことのない若しくは電子
的トランザクションについて識別されたことのない、ランダムに生成された数若しくは英
数字)であってよい。ステップ406にて、データ生成モジュール210は電子的トラン
ザクションについてトランザクションメッセージを生成してよい。トランザクションメッ
セージは、1以上の基準(例えばISO8583標準)に基づいて整形されてよいし、承認要求
を示すメッセージ種別指示子と複数のデータ要素とを含んでよい。当該複数のデータ要素
は、トランザクション金額を格納するよう構成される第1のデータ要素と、通貨コードを
格納するよう構成される第2のデータ要素と、インボイス識別子を格納するよう構成され
る第3のデータ要素を少なくとも含んでよい。
を用いて、承認要求を、支払ネットワーク112を介して発行者処理サーバ104へ送信
してよい。ステップ410では、発行者処理サーバ104の受信装置302は、支払レー
ルを用いて、承認要求を、支払ネットワーク112から受信してよい。ステップ412に
て、トランザクション処理モジュール316は、電子的支払トランザクションを承認する
ときに(例えばトランザクションにおいて詐欺の可能性は低いことと、支払のために提示
されたトランザクションアカウントはトランザクション金額以上の十分な残高を有するこ
ととを判定することによって)従来の処理を実行してよい。
トランザクションについて(例えば新たなデータメッセージを生成することによって又は
受信された承認要求を適宜修正することによって)返信トランザクションメッセージを生
成してよい。返信トランザクションメッセージは、承認要求を整形する際に使用されるも
のと同一の1以上の基準(例えばISO8583標準)に基づいて整形されてよいし、承認要求
を示すメッセージ種別指示子と複数のデータ要素とを含んでよい。当該複数のデータ要素
は、承認を示す応答コードを格納するよう構成されたデータ要素と、トランザクション金
額、通貨コード及びインボイス識別子を格納するよう構成される追加のデータ要素とを含
んでよい。これらは、追加データを含んでよいし、及び/又は、アクワイアラ処理サーバ
102及び発行者処理サーバ104によって合意されたように整形されてよい。
トランザクションについてハッシュ値を生成してよい。ハッシュ値は1以上のハッシュ化
アルゴリズムを、生成された承認応答に含まれる追加のデータ要素に格納されたデータへ
適用することで生成されてよい。ステップ418にて、発行者処理サーバ104の送信装
置318は当該ハッシュ値を、不透明ブロックチェーンへの送信のためにブロックチェー
ンシステム114へ電子的に送信する。いくつかの実施形態では、発行者処理サーバ10
4のモジュール及びエンジンは、不透明ブロックチェーンについての新たなブロックを生
成するよう構成されてよい。当該新たなブロックは、不透明ブロックチェーンへの送信の
ために、本開示の方法を用いたハッシュ値を含むものである。
て、承認応答を、支払ネットワーク112を介してアクワイアラ処理サーバ102へ電子
的に送信してよい。いくつかの実施形態においてステップ420は、ステップ416から
418までに先立って又はそれらと同時に実行されてよい。ステップ422では、アクワ
イアラ処理サーバ102の受信装置202は、支払レールによって、承認応答を、支払ネ
ットワーク112から受信してよい。アクワイアラ処理サーバ102は次いで、従来のト
ランザクション処理において実行されたように、図11の処理1100に示され且つ下記
で説明されるように、必要に応じて任意の追加のステップを実行してよい。ステップ42
4にて、アクワイアラ処理サーバ102のハッシュ化モジュール212は、発行者処理サ
ーバ104によって使用される1以上のハッシュ化アルゴリズムを、受信された承認応答
に含まれる追加のデータ要素に格納されたデータへ適用することによって、ハッシュ値を
生成してよい。当該承認応答は少なくとも、トランザクション金額、通貨コード及びイン
ボイス識別子を含んでよい。
れぞれ受信装置202及び302は、不透明ブロックチェーン又はそこに含まれる1以上
のブロックを、ブロックチェーンシステム114から受信してよい。当該ブロックは、発
行者処理サーバ104によって提供され不透明ブロックチェーンへ送信されたハッシュ値
を含むブロックを含む。ステップ428にてアクワイアラ処理サーバ102及び発行者処
理サーバ104のそれぞれ確認モジュール214及び314は、承認応答の追加のデータ
要素に格納されたデータを用いて、不透明ブロックチェーンのブロックに含まれるハッシ
ュ値を、データ生成モジュール210及び310それぞれによって生成された値と等価で
あるとして確認してよい。確認が成功すると、ステップ430にて、アクワイアラ処理サ
ーバ102のトランザクション処理モジュール216は、トランザクション金額につき、
電子的トランザクションに関わる販売者110に関連付けられたトランザクションアカウ
ントを貸し(credit)をつけてよい。ステップ432にて、発行者処理サーバ104のトラ
ンザクション処理モジュール316は、トランザクション金額につき、電子的トランザク
ションに関わる消費者106に関連付けられたトランザクションアカウントに借り(debit
)をつけてよい。ステップ434にて、アクワイアラ処理サーバ102及び発行者処理サ
ーバ104は、(例えばトランザクション金額を発行者金融機関から加盟店金融機関へ移
転することによって、又はアカウント記録を適宜更新することによって)電子的トランザ
クションの更なる清算に適切な追加の動作を実行してよい。
図5は、不透明ブロックチェーンを用いることにより、電子的トランザクションの確認
及び、加盟店金融機関のためのその清算についての処理500を示す。
0から、電子的トランザクションについてのトランザクションデータを受信してよい。こ
れは、支払詳細と、トランザクション金額及び通貨コードを少なくとも含む追加のトラン
ザクションデータとを含み、1以上のゲートウェイプロセッサ又は他の中間エンティティ
によって送信されてよい。ステップ504では、アクワイアラ処理サーバ102のトラン
ザクション処理モジュール216は、トランザクションが不透明ブロックチェーンを介し
て清算されるか否かを判定してよい。当該判定は、販売者110に関連付けられたトラン
ザクションアカウントについてのアカウント選択内容又は設定と、販売者110から受信
されたトランザクションデータに適用される基準と、又は他の適切な基準とに基づいてよ
い。例えばアクワイアラ処理サーバ102は特定のトランザクション金額での任意のトラ
ンザクション又は特定の販売産業に関わる任意のトランザクションは、不透明ブロックチ
ェーンを介して清算されてよいと判定してよい。
いでステップ506にて、トランザクション処理モジュール216及びアクワイアラ処理
サーバ102の他のモジュール若しくはエンジンは、例えば図11の処理1100に示さ
れ下記で詳述されるように、従来の方法を用いて電子的トランザクションを処理してよい
。若しくは電子的トランザクションが不透明ブロックチェーンを介して清算されれば、次
いでステップ508にて、アクワイアラ処理サーバ102のデータ生成モジュール210
は電子的トランザクションに一意に関連付けられたインボイス識別子を生成してよい。ス
テップ510にてアクワイアラ処理サーバ102のデータ生成モジュール210は電子的
トランザクションにつきトランザクションメッセージを生成してよい。このとき、トラン
ザクションメッセージは1以上の基準(例えばISO8583標準)に基づいて整形されてよい
し、承認要求を示すメッセージ種別指示子と複数のデータ要素とを含んでよい。当該複数
のデータ要素は、トランザクション金額を格納するよう構成される第1のデータ要素と、
通貨コードを格納するよう構成される第2のデータ要素と、インボイス識別子を格納する
よう構成される第3のデータ要素を少なくとも含んでよい。
支払レールを用いて、支払ネットワーク112を介して、電子的トランザクションに関わ
る発行者金融機関へ送信してよい。ステップ514では、アクワイアラ処理サーバ102
の受信装置202は、支払レールを用いて、承認応答を、支払ネットワーク112を介し
て発行者金融機関から受信してよい。承認応答は、同一の1以上の基準(例えばISO8583
標準)に基づいて整形される返信トランザクションメッセージであってよい。当該返信ト
ランザクションメッセージは、承認応答を示すメッセージ種別指示子を含み、複数のデー
タ要素を含む。当該複数のデータ要素は、応答コードを格納するよう構成されたデータ要
素と、追加のデータ(これはトランザクション金額、通貨コード及びインボイス識別子を
少なくとも含む)を格納するよう構成される追加のデータ要素とを含んでよい。これらは
、追加データを含んでよいし、及び/又は、アクワイアラ処理サーバ102及び発行者処
理サーバ104によって合意されたように整形されてよい。
ル216は、電子的トランザクションが発行者金融機関によって承認されたか否かを判定
してよい。当該判定は、承認応答に含まれる対応データ要素に格納される応答コードに基
づいてよい。これは、電子的トランザクションが発行者金融機関によって承認又は拒否さ
れたことを示してよい。もし電子的トランザクションが拒否されれば、ステップ518に
て、アクワイアラ処理サーバ102の送信装置218は、トランザクションが拒否された
ことを示す通知に重畳されたデータ信号を販売者110へ電子的に送信してよい。いくつ
かの実施形態では、承認応答は通知として送信されてよい。
ール216が、電子的トランザクションが承認されたと判定すると、次いでステップ52
0にて、アクワイアラ処理サーバ102のハッシュ化モジュール212は、清算において
使用するために、電子的トランザクションにつきハッシュ値を生成してよい。ハッシュ値
は1以上のハッシュ化アルゴリズムを、受信された承認応答に含まれる追加のデータ要素
に格納されたデータへ適用することによって生成されてよい。ステップ522にて、キー
バリューペアはアクワイアラ処理サーバ102のトランザクションデータベース206の
トランザクションプロファイル208へ、例えばアクワイアラ処理サーバ102の問い合
わせモジュール222によってそれに適切なクエリを実行することによって、格納されて
よい。キーバリューペアは、キーとしてのハッシュ値と、ペア内の対応バリューとしてそ
の生成の際に使用されるデータとを含んでよい。
ネットワークを用いて、不透明ブロックチェーンを、ブロックチェーンシステム114か
ら受信してよい。下記で詳述される不透明ブロックチェーンは複数のブロックを含んでよ
い。各ブロックは少なくとも、ヘッダと1以上のトランザクション値とを含んでよい。ヘ
ッダは少なくとも、参照識別子とプルーフオブワーク値とを含んでよいし、ブロック内の
トランザクション値の数を示すトランザクション計数器を含んでよい。各トランザクショ
ン値は、トランザクションについてのトランザクション金額、通貨コード及びインボイス
識別子を用いた、当該トランザクションのために生成されたハッシュ値であってよい。
的トランザクションが不透明ブロックチェーンに基づいて確認されるか否かを判定してよ
い。当該確認は、ステップ520においてハッシュ化モジュール212によって生成され
たハッシュ値に直接対応するトランザクション値がブロックチェーンに含まれるか否かを
判定することを含んでよい。そのようなトランザクション値がブロックチェーンに含まれ
ることは、発行者金融機関が同一のトランザクション金額、通貨コード及びインボイス識
別子を受信及びハッシュ化したことを示してよく、したがってトランザクションの清算の
ための値に合意がされたことを示唆する。その確認が失敗すれば、清算は実行されない。
確認が成功すると、ステップ518にて、アクワイアラ処理サーバ102のトランザクシ
ョン処理モジュール216は、トランザクションの清算に適切な任意のアクション(例え
ば、販売者110に関連付けられたトランザクションアカウントへトランザクション金額
の貸しをつけること、及び、トランザクション金額を発行者金融機関から受信すること等
)を実行してよい。
図6は、不透明ブロックチェーンを用いることにより、電子的トランザクションの確認
及び、発行者金融機関のための清算についての処理600を示す。
ションにつき承認要求を受信してよい。承認要求は支払レールを介して支払ネットワーク
112から受信されてよいし、電子的トランザクションに関わる販売者110に関連付け
られたアクワイアラ処理サーバ102から生じてよい。承認応答は、1以上の基準(例え
ばISO8583標準)にしたがって整形されたトランザクションメッセージであってよいし、
承認要求を示すメッセージ種別指示子と複数のデータ要素とを含んでよい。当該複数のデ
ータ要素は、トランザクション金額を格納するよう構成される第1のデータ要素と、通貨
コードを格納するよう構成される第2のデータ要素と、インボイス識別子を格納するよう
構成される第3のデータ要素とを少なくとも含んでよい。
6は、電子的トランザクションに関わる消費者106に関連付けられたトランザクション
アカウントについてのアカウントプロファイルを識別してよい。アカウントプロファイル
は発行者処理サーバ104の問い合わせモジュール322によって、主要アカウント番号
又は承認応答に含まれる対応データ要素に含まれる他のデータを用いて、対応するデータ
ベースを問い合わせることによって識別されてよい。ステップ606では、発行者処理サ
ーバ104のトランザクション処理モジュール316は、電子的トランザクションが承認
されたか否かを判定してよい。トランザクションの承認は、従来の方法に基づいてよい。
当該方法は、アカウント詐欺考慮事項、トランザクション制御事項、アカウント残高、及
びトランザクションアカウントについての信用上限等を考慮してよい。
のデータ生成モジュール310は、トランザクションが承認されたことを示す承認応答を
生成してよい。これは、従来の方法及びシステムを用いて支払ネットワーク112へ転送
されてよい。もし電子的トランザクションが承認されれば、ステップ610にて、発行者
処理サーバ104のデータ生成モジュール310は、承認を示す承認応答を生成してよい
。承認応答は、新たに生成されたトランザクションメッセージであってよいし、受信され
た承認要求の修正版であってよい。これは、承認応答を示すメッセージ種別指示子と複数
のデータ要素とを含んでよい。当該複数のデータ要素は少なくとも、トランザクションが
承認されたことを示す応答コードと、トランザクション金額、通貨コード及びインボイス
識別子を格納するよう構成される追加のデータ要素とを含んでよい。これらはまた、アク
ワイアラ処理サーバ102及び発行者処理サーバ104によって合意されたように整形さ
れてよい。いくつかの実施形態では、追加のデータ要素は、関連する基準に規定された私
的使用のための保存データ要素であってよい。ステップ611にて発行者処理サーバ10
4の送信装置318は承認応答を、電子的トランザクションの追加の処理のために支払ネ
ットワーク112へ電子的に送信してよい。
6は、電子的トランザクションが不透明ブロックチェーンを介して清算されるか否かを判
定してよい。いくつかの実施形態では、当該判定は、受信された承認応答に含まれる対応
データ要素に格納されたデータ(例えば清算方法を示す、アクワイアラ処理サーバ102
によって設定された値)に基づいてよい。他の実施形態では、当該判定は追加のトランザ
クションデータ(例えばトランザクション金額、販売者データ、消費者データ等)に基づ
いてよい。もしトランザクションがブロックチェーンを用いて清算されなければ、ステッ
プ616にてトランザクション処理モジュール316は支払ネットワーク112に関わる
従来の方法を用いてトランザクションを清算してよい。
行者処理サーバ104のハッシュ化モジュール312は電子的トランザクションについて
ハッシュ値を生成してよい。ハッシュ値は1以上のハッシュ化アルゴリズムを、生成され
た承認応答に含まれる追加のデータ要素に格納されたデータへ適用することで生成されて
よい。いくつかの実施形態では、ステップ612はステップ611に先立って実行されて
よい。これにより、もしトランザクションが通常通りの(business-as-usual:BAU)処理
で清算されるなら、承認応答はハッシュ値を生成するために使用される追加のデータ要素
に格納されたデータを含まなくてよい。
連付けられた不透明ブロックチェーンへ送信されてよい。いくつかの実施形態では、ハッ
シュ値の送信は、当該ハッシュ値を送信装置318を用いて不透明ブロックチェーンに関
連付けられたブロックチェーンシステム114へ電子的に送信することを含んでよい。他
の実施形態では、発行者処理サーバ104は、本開示の方法を用いて、包含目的で不透明
ブロックチェーンにつき新たなブロックを生成してよい。ステップ624にて、発行者処
理サーバ104の受信装置302は、不透明ブロックチェーンに関連付けられた1以上の
ノードによって不透明ブロックチェーンを検証することに続いて、電子的トランザクショ
ンのハッシュ値を含む新たなブロックを含むブロックチェーンシステム114から、不透
明ブロックチェーンを受信してよい。
ンザクションが不透明ブロックチェーンに基づいて確認されるか否かを判定してよい。当
該確認は、承認応答に含まれる追加のデータ要素に格納されたデータを用いて、ステップ
620にて電子的トランザクションについて生成されたハッシュ値に対応する不透明ブロ
ックチェーンのブロック内にハッシュ値を含めることに基づいてよい。もしその確認が失
敗すれば、処理は完了し清算は実行されない。確認が成功すると、ステップ628にて、
発行者処理サーバ104のトランザクション処理モジュール316は清算を実行してよい
。当該清算は、トランザクション金額につき電子的トランザクションにおいて使用される
トランザクションアカウントに借りをつけることと、資金を加盟店金融機関へ移転するこ
ととを含んでよい。
図7は、清算のための電子的トランザクションを確認につき使用される不透明ブロック
チェーンの構成を示す。当業者にとって、図7及び本開示で示す構成が、例示目的のみで
提供されることと、本開示の機能を実行するのに適した、不透明ブロックチェーンの全て
の可能な構成を徹底的に示したものでないことは自明である。
透明ブロックチェーン702を含む各ブロック704は、ヘッダ706と複数のトランザ
クション値708とを含んでよい。各トランザクション値708は電子的トランザクショ
ンにつき生成されたハッシュ値に対応してよい。ハッシュ値は1以上のハッシュ化アルゴ
リズムを、トランザクション金額、通貨コード及びインボイス識別子を少なくとも含む関
連電子的トランザクションに関連付けられたデータへ適用することで生成されてよい。ハ
ッシュ値は片方向のハッシュを用いて生成されてよい。これにより、ハッシュ値を生成す
るのに使用される正しいデータセットを保有するエンティティ(例えば関連電子的トラン
ザクションに関わる加盟店金融機関及び発行者金融機関)だけが、ハッシュ値が何を示す
かを理解する。
ッダ706は例えば参照識別子710を含んでよい。参照識別子710は識別において使
用するのに適した、それぞれのブロック704に関連付けられた一意の値であってよい。
ヘッダ706はまた、あるいは代替的に、先行参照子712を含んでよい。先行参照子7
12は、不透明ブロックチェーン702内の先行するブロックに関連付けられた識別子で
あってよい。いくつかの実施形態では、先行参照子712は先行するブロックについての
ヘッダ706のハッシュであってよい。そのような実施形態では、ヘッダ706は参照識
別子710を含まなくてよい。というのもそれぞれのブロック704はヘッダ706のハ
ッシュによって識別されるからである。
値714は複雑な数学的問題に対する解であってよい。複雑な数学的問題の困難性レベル
は、ブロック704の継続的生成及び不透明ブロックチェーン702への追加に適した、
不透明ブロックチェーン702に関連付けられた1以上のノード又はブロックチェーンシ
ステム114で判定されてよい。例えば複雑な数学的問題は、およそ所定の時間間隔(例
えば10分毎)で解が判定されるように設計された問題であってよい。いくつかの実施形
態では、ヘッダ706はまた、トランザクション計数器を含んでよい。これは、それぞれ
のブロック704内のトランザクション値708の数を示す。
図8は、不透明ブロックチェーンを用いることにより、清算のために加盟店金融機関に
よって電子的トランザクションを確認する方法800を示す。
例えばアクワイアラ処理サーバ102)の受信装置(例えば受信装置202)によって受
信されてよい。このときトランザクションデータはトランザクション金額及び通貨コード
を少なくとも含む、電子的トランザクションに関連するデータを含む。ステップ804に
てトランザクションメッセージは電子的トランザクションについての処理サーバのデータ
生成モジュール(例えばデータ生成モジュール210)によって生成されてよい。このと
き、トランザクションメッセージは1以上の基準(例えばISO8583標準)に基づいて整形
されてよいし、複数のデータ要素を含んでよい。当該複数のデータ要素は、トランザクシ
ョン金額を格納するよう構成される第1のデータ要素と、通貨コードを格納するよう構成
される第2のデータ要素と、インボイス識別子を格納するよう構成される第3のデータ要
素を少なくとも含んでよい。
置(例えば送信装置218)によって支払ネットワーク(例えば支払ネットワーク112
)を介して処理サーバへ電子的に送信されてよい。ステップ808にて、返信メッセージ
は、支払ネットワークを介して金融機関から処理サーバの受信装置によって受信されてよ
い。このとき返信メッセージは1以上の基準に基づいて整形され、トランザクション金額
、通貨コード及びインボイス識別子を格納するよう構成された単一のデータ要素を少なく
とも含む。ステップ810にて、ハッシュ値は、1以上のハッシュ化アルゴリズムを、受
信された承認応答に含まれる単一のデータ要素に格納されたトランザクション金額、通貨
コード及びインボイス識別子へ適用することによって、処理サーバのハッシュ化モジュー
ル(例えばハッシュ化モジュール212)により生成されてよい。
(例えば不透明ブロックチェーン702)を受信するステップであって、ブロックチェー
ンは複数のブロック(例えばブロック704)を含み、当該複数のブロックの各々につき
ヘッダ(例えばヘッダ706)と1以上のトランザクション値(例えばトランザクション
値708)とを含む、ステップと、処理サーバの確認モジュール(例えば確認モジュール
214)によって、受信されたブロックチェーンに含まれた複数のブロックに含まれるブ
ロックにつき、生成されたハッシュ値に対応するトランザクション値が存在することに基
づいて、電子的トランザクションを確認するステップと、を含んでよい。いくつかの実施
形態では、生成されたトランザクションメッセージは更に、承認要求を示すメッセージ種
別指示子を含んでよく、受信された返信メッセージは、承認応答を示すメッセージ種別指
示子を含んでよい。
信されたデータ信号に重畳されたトランザクションデータに含まれる追加のデータに少な
くとも基づいて、インボイス識別子を生成することを含んでよい。いくつかの実施形態で
は、第3のデータ要素は、1以上の基準にしたがって、私的使用のために保存されてよい
。
図9は、不透明ブロックチェーンを用いることにより、清算のために発行者金融機関に
よって電子的トランザクションを確認する方法900を示す。
トワーク112)を介して金融機関から処理サーバ(例えば発行者処理サーバ104)の
受信装置(例えば受信装置302)によって受信されてよい。このとき、トランザクショ
ンメッセージは1以上の基準(例えばISO8583標準)に基づいて整形されてよいし、複数
のデータ要素を含んでよい。当該複数のデータ要素は、トランザクション金額を格納する
よう構成される第1のデータ要素と、通貨コードを格納するよう構成される第2のデータ
要素と、インボイス識別子を格納するよう構成される第3のデータ要素を少なくとも含ん
でよい。ステップ904にて、返信メッセージは、処理サーバのデータ生成モジュール(
例えばデータ生成モジュール310)によって生成されてよい。このとき返信メッセージ
は1以上の基準に基づいて整形され、トランザクション金額、通貨コード及びインボイス
識別子を格納するよう構成された単一のデータ要素を少なくとも含む。
返信メッセージに含まれる単一のデータ要素に格納されたトランザクション金額、通貨コ
ード及びインボイス識別子へ適用することによって、処理サーバのハッシュ化モジュール
(例えばハッシュ化モジュール312)により生成されてよい。ステップ908にて、生
成された返信メッセージは、処理サーバの送信装置(例えば送信装置318)によって支
払ネットワークを介して金融機関へ電子的に送信されてよい。ステップ910にて、生成
されたハッシュ値は処理サーバの送信装置によってコンピューティング装置(例えばブロ
ックチェーンシステム114)へ電子的に送信されてよい。当該ブロックチェーンシステ
ム114は、当該生成されたハッシュ値を通信ネットワークを介してブロックチェーン(
例えばブロックチェーン702)へ送信するよう構成される。
を受信するステップであって、ブロックチェーンは複数のブロック(例えばブロック70
4)を含み、当該複数のブロックの各々につきヘッダ(例えばヘッダ706)と1以上の
トランザクション値(例えばトランザクション値708)とを含む、ステップと、処理サ
ーバの確認モジュール(例えば確認モジュール314)によって、受信されたブロックチ
ェーンに含まれた複数のブロックに含まれるブロックにつき、生成されたハッシュ値に対
応するトランザクション値が存在することに基づいて、電子的トランザクションを確認す
るステップと、を含んでよい。いくつかの実施形態では、受信されたトランザクションメ
ッセージは更に、承認要求を示すメッセージ種別指示子を含んでよく、生成された返信メ
ッセージは、承認応答を示すメッセージ種別指示子を含んでよい。
トランザクション金額、通貨コード及びインボイス識別子は、処理サーバのトランザクシ
ョン処理モジュールによって署名されてよい。いくつかの実施形態では、第3のデータ要
素は、1以上の基準にしたがって、私的使用のために保存されてよい。
図10は、不透明ブロックチェーンを用いることにより、電子的トランザクションの確
認において使用するためのデータの格納処理を示す。
ばメモリ320)にブロックチェーン(例えば不透明ブロックチェーン702)が格納さ
れてよい。ブロックチェーンは複数のブロック(例えばブロック704)を含み、当該複
数のブロックの各々につきヘッダ(例えばヘッダ706)と複数のトランザクション値(
例えばトランザクション値708)とを含む。複数のトランザクション値の各々は、電子
的トランザクションに関連するハッシュ値であり、関連電子的トランザクションに関連付
けられたトランザクション金額、通貨コード及びインボイス識別子に少なくとも基づいて
生成される。ステップ1004にて、新たなハッシュ値は処理サーバの受信装置(例えば
受信装置302)によって受信されてよい。このとき各新たなハッシュ値は追加の電子的
トランザクションに関連する。各新たなハッシュ値は、1以上のハッシュ化アルゴリズム
を、それぞれの追加の電子的トランザクションに関連付けられたトランザクション金額、
通貨コード及びインボイス識別子へ適用することに基づいて生成される。
せモジュール322)によってメモリ上で実行されてよく、各それぞれのブロックに含ま
れるヘッダに格納されたデータに基づいて、ブロックチェーンに含まれる複数のブロック
のうち先行するブロックを識別する。ステップ1008にて、プルーフオブワーク値(例
えばプルーフオブワーク値714)は、処理サーバの生成モジュール(例えばデータ生成
モジュール310)によって、1以上の所定のアクションを実行することに基づいて生成
されてよい。
てよい。このとき新たなブロックは少なくとも新たなヘッダと新たなハッシュ値のセット
とを含む。新たなヘッダは少なくとも、識別された先行するブロックと生成されたプルー
フオブワーク値とへの参照子(例えば先行参照子712)を含む。ステップ1012にて
、生成された新たなブロックは、処理サーバの送信装置(例えば送信装置318)によっ
て、ブロックチェーンに関連付けられた1以上のコンピューティング装置(例えばブロッ
クチェーンシステム114)へ電子的に送信されてよい。
するブロックを識別することは、含まれたヘッダに含まれる時間値が現在時刻に最も近い
ときのブロックを識別することを含む。いくつかの実施形態では、複数のブロックの各々
に含まれるヘッダは参照識別子(例えば参照識別子710)を含んでよい。新たなヘッダ
に含まれる識別済みの先行するブロックへの参照子は、識別済みの先行するブロックに含
まれたヘッダに含まれる参照識別子に対応してよい。
よい。別の実施形態では、複雑な数学的問題の困難性は、ブロックチェーンに関連付けら
れた1以上のコンピューティング装置によって設定されてよい。
図11は、システム内の支払トランザクションを処理するための、トランザクション処
理システム及び処理1100を示す。処理1100及びそこに含まれるステップは、上記
システム100の1以上の構成要素(例えばアクワイアラ処理サーバ102、発行者処理
サーバ104、消費者106、販売者110、支払ネットワーク112等)によって実行
されてよい。図11及び本開示に示すシステム及び処理1100を用いた支払トランザク
ションの処理は、支払レールを用いてよい。これは、処理1100のステップを実行する
のに用いられるコンピューティング装置とインフラストラクチャと(これらは下記のエン
ティティによって特別に構成されプログラムされる)を含み、トランザクション処理サー
バ1112(これは支払トランザクションを処理するよう構成される1以上の支払ネット
ワークに関連付けられる)を含む。支払トランザクションの処理に関する1又は複数のス
テップに関し、処理1100が図4A、4B、5、6及び8乃至10に示される処理に組
み入れられてよいことは当業者に自明である。更に、処理1100を実行するための本開
示のエンティティは、下記の機能を実行するよう構成された1以上のコンピューティング
装置又はシステムを含んでよい。例えば販売者1106は1以上の販売時点端末と、ロー
カル通信ネットワークと、コンピューティングサーバと、下記の機能を実行するよう構成
された他の装置とを含んでよい。
を消費者1104へ発行してよい。発行者金融機関は、金融機関(例えば銀行又は、支払
アカウントと、及び/若しくは支払トランザクションに資金供給するために使用可能な支
払アカウントと共に使用するための支払手段とを運営及び管理する他の適切な種別のエン
ティティ)であってよい。消費者1104は発行者銀行1102にてトランザクションア
カウントを有してよい。それに対して発行された支払カードが関連付けられる。このため
、支払トランザクションにおいて使用されると、支払トランザクションは関連付けられた
トランザクションアカウントによって資金供給を受ける。いくつかの実施形態では、支払
カードは消費者1104に対し物理的に発行されてよい。他の実施形態では、支払カード
は仮想支払カード又は電子形式で消費者1104へ提供される他のものであってよい。
用するために、発行された支払カードを販売者1106へ提示してよい。販売者1106
は企業、他の消費者、又は消費者1104との支払トランザクションを実行する任意のエ
ンティティであってよい。物理カードを販売者1106へ提供することによって、支払カ
ードは消費者1104によって提示されてよい。このとき支払カードについての支払の詳
細が(例えば近距離無線通信、無線通信、又は他の適切な電子送信タイプ及びプロトコル
によって)電子的に送信され、又は、第三者を介して販売者1106へ支払の詳細を送信
する処理が開始される。販売者1106は(例えば電子的送信、物理支払カードからの読
み取り等によって)支払の詳細を受信してよい。これは、支払カード及び/又はトランザ
クションアカウントに関連付けられたトランザクションアカウント番号を少なくとも含ん
でよい。いくつかの実施形態では、支払の詳細は1以上のアプリケーション暗号を含んで
よい。これは支払トランザクションの処理において使用されてよい。
ザクション詳細を入力してよい。トランザクション詳細は支払カードに関連付けられた消
費者1104によって提供される支払の詳細と、当該トランザクションに関連付けられた
追加の詳細(例えばトランザクション金額、時刻及び/又は日付、商品データ、オファー
データ、ロイヤルティデータ、報酬データ、販売者データ、消費者データ、販売時点デー
タ等)とを含んでよい。トランザクション詳細は、1以上の入力装置(例えば商品のバー
コードを走査するよう構成された光学バーコードスキャナ、ユーザによる商品コード入力
を受け付けるよう構成されたキーボード等)によって販売者1106の販売時点端末へ入
力されてよい。販売者の販売時点システムは、特別に構成されたコンピューティング装置
及び/又は、(例えば支払レールによる)電子的金融トランザクションの処理と支払ネッ
トワークとの通信とを目的とした特定用途コンピューティング装置であってよい。販売者
の販売時点システムは電子装置であってよい。これ上で、販売時点システムは駆動される
。このときアプリケーションは電子装置に、金融トランザクション情報を受信し、それを
支払ネットワークへ送信させる。いくつかの実施形態では、販売者1106は電子商取引
におけるオンライン小売主であってよい。当業者にとって自明なように、そのような実施
形態ではトランザクション詳細はショッピングカード又は電子トランザクションにおける
トランザクションデータを格納する他のリポジトリへ入力される。
信号を、ゲートウェイプロセッサ1108へ電子的に送信してよい。ゲートウェイプロセ
ッサ1108は、整形と加盟店金融機関1110への送信とのために販売者1106から
トランザクション詳細を受信するよう構成されたエンティティであってよい。いくつかの
実施形態では、ゲートウェイプロセッサ1108は複数の販売者1106と、複数の加盟
店金融機関1110とに関連付けられてよい。いくつかの実施形態では、ゲートウェイプ
ロセッサ1108は様々な販売者に関わる複数の異なるトランザクションにつきトランザ
クション詳細を受信する。これは、適切な加盟店金融機関1110へ転送されてよい。複
数の加盟店金融機関1110と関係を有することによって且つ、支払レールを用いて(例
えば、データの提出、受信及び検索のために使用される、ゲートウェイプロセッサ110
8又は金融機関と関連付けられたアプリケーションプログラミングインタフェースを用い
ることによって)金融機関と通信するための必須のインフラストラクチャを有することに
よって、ゲートウェイプロセッサ1108は媒介者として動作してよく、販売者1106
は、単一の通信チャネルとフォーマットとによって、ゲートウェイプロセッサ1108と
共に支払トランザクションを実行可能である。このとき、複数の加盟店金融機関1110
や、支払プロセッサ及びそれと関連付けられたハードウェアとの関係を維持する必要はな
い。加盟店金融機関1110は、金融機関(例えば銀行又は、支払アカウントと、及び/
若しくは当該支払アカウントと共に使用するための支払手段とを運営及び管理する他のエ
ンティティ)であってよい。いくつかの実施形態では、加盟店金融機関1110は販売者
1106についてのトランザクションアカウントを管理する。いくつかの実施形態では、
単一の金融機関が、発行者金融機関1102及び加盟店金融機関1110の両方として動
作してよい。
トランザクションについてのトランザクション詳細に重畳されてよい。これは、1以上の
基準に基づいて整形されてよい。いくつかの実施形態では、当該基準はゲートウェイプロ
セッサ1108によって規定されてよい。これは、トランザクションデータをゲートウェ
イプロセッサ1108との間で送受するための一意の専用フォーマットを用いてよい。他
の実施形態では、公的な基準(例えば国際標準化機構のISO81183標準)が用いられてよい
。当該基準は、含まれるデータの種別と、データの整形と、どのようにデータが格納及び
送信されるかと、ゲートウェイプロセッサ1108へのトランザクションデータの他の送
信基準とを示してよい。
を解析して、そこに重畳されたトランザクションデータを取得してよいし、必要に応じて
当該トランザクションデータを整形してよい。トランザクションデータの整形は、ゲート
ウェイプロセッサ1108によって、ゲートウェイプロセッサ1108の又は支払トラン
ザクションに関連付けられた加盟店金融機関1110の専用基準に基づいて実行されてよ
い。専用基準はトランザクションデータに含まれるデータの種別と、データの格納及び送
信のためのフォーマットとを指定してよい。加盟店金融機関1110は、トランザクショ
ンデータを用いてゲートウェイプロセッサ1108によって(例えばトランザクションデ
ータを解析(例えばデータ要素へ分解)して、加盟店金融機関1110に関連付けられた
そこに含まれるアカウント識別子を取得することによって)識別されてよい。いくつかの
実施形態では、ゲートウェイプロセッサ1108は次いで、識別された加盟店金融機関1
110に基づいて(例えば加盟店金融機関1110によって指定された整形の標準に従っ
て)トランザクションデータを整形してよい。いくつかの実施形態では、識別された加盟
店金融機関1110は、支払トランザクションに関わる販売者1106に関連付けられて
よく、いくつかの実施形態では、販売者1106に関連付けられたトランザクションアカ
ウントを管理してよい。
データに重畳されたデータ信号を、識別された加盟店金融機関1110へ電子的に送信し
てよい。加盟店金融機関1110は当該データ信号を受信し、当該信号を解析して、そこ
に重畳された整形済みトランザクションデータを取得してよい。ステップ1132にて、
加盟店金融機関は整形されたトランザクションデータに基づいて、支払トランザクション
についての承認要求を生成してよい。承認要求は特別に整形されたトランザクションメッ
セージであってよく、これは1以上の基準(例えばISO81183標準)と、支払トランザクシ
ョンを処理するために使用される支払プロセッサ(例えば支払ネットワーク)によって規
定された基準とにしたがって整形される。承認要求はトランザクションメッセージであっ
てよく、これは承認要求を示すメッセージ種別指示子を含む。これは、支払トランザクシ
ョンに関わる販売者1106が、当該トランザクションについての発行者金融機関110
2からの支払又は支払の約束を要求していることを示す。承認要求は複数のデータ要素を
含んでよく、各データ要素は関連付けられた基準における設定フォームとしてデータを格
納する(例えばアカウント番号、アプリケーション暗号、トランザクション金額、発行者
金融機関1102情報等を格納する)よう構成される。
クション処理サーバ1112へ電子的に送信してよい。トランザクション処理サーバ11
12は、支払トランザクションを処理するよう構成される支払ネットワークの一部として
、1以上のコンピューティング装置を含んでよい。いくつかの実施形態では、承認要求は
加盟店金融機関1110のトランザクションプロセッサ又は当該加盟店金融機関に関連付
けられた他のエンティティによって送信されてよい。トランザクションプロセッサは、ト
ランザクション処理サーバ1112との通信(トランザクション処理サーバ1112との
間のトランザクションメッセージ及び他のデータの送受信のための通信)のための複数の
通信チャネルを含む1以上のコンピューティング装置であってよい。いくつかの実施形態
では、トランザクション処理サーバ1112と関連付けられた支払ネットワークは各トラ
ンザクションプロセッサを有し又は動作させてよい。このため、支払ネットワークは、ネ
ットワーク及び国際的セキュリティのために、トランザクション処理サーバ1112との
間のトランザクションメッセージの通信(送受信)に対する制御を維持してよい。
につき付加価値つきサービスを実行してよい。付加価値つきサービスは発行者金融機関1
102によって指定されるサービスである。これは、発行者金融機関1102又は消費者
1104へ、支払トランザクションの処理に際して付加価値を提供してよい。付加価値つ
きサービスは例えば、詐欺スコアリング、トランザクション又はアカウント制御事項、ア
カウント番号マッピング、オファーの償還、ロイヤルティ処理等を含んでよい。例えばト
ランザクション処理サーバ1112がトランザクションを受信すると、トランザクション
についての詐欺スコアが、そこに含まれるデータと1以上の詐欺スコアリングアルゴリズ
ム及び/又はエンジンとに基づいて算出されてよい。いくつかの実施形態では、トランザ
クション処理サーバ1112はまず、トランザクションに関連付けられた発行者金融機関
1102を識別し、次いで発行者金融機関1102によって示される実行対象の任意のサ
ービスを識別してよい。発行者金融機関1102は例えば、承認要求に含まれる特定のデ
ータ要素に含まれるデータ(例えばイシュア識別番号)によって識別されてよい。他の実
施形態では、発行者金融機関1102は承認要求に格納された主要アカウント番号によっ
て(例えば識別用の主要アカウント番号の一部(例えば銀行識別番号)を用いることで)
識別されてよい。
機関1102へ電子的に送信してよい。いくつかの実施形態では、トランザクション処理
サーバ1112による付加価値つきサービスの実行の結果として、承認要求は修正されて
よいし、承認要求に追加データが含められ又はそこに追加データが付随してもよい。いく
つかの実施形態では、承認要求は、発行者金融機関1102又はそれに関連付けられたエ
ンティティに位置するトランザクションプロセッサへ送信されてよい(例えばトランザク
ション処理サーバ1112によって保有され又は動作されてよい)。これは、当該承認要
求を発行者金融機関1102へ転送する。
に、トランザクションアカウントを承認してよい。当該承認はトランザクションアカウン
トに対する利用可能なクレジット金額と、支払トランザクションに対するトランザクショ
ン金額と、トランザクション処理サーバ1112によって提供される詐欺スコアと、当業
者にとって自明な他の考慮事項とに基づいてよい。発行者金融機関1102は承認要求を
修正して、支払トランザクションの承認(又はトランザクションが拒否されるときには拒
否)を示す応答コードを含めてよい。発行者金融機関1102はまた、トランザクション
メッセージにつきメッセージ種別指示子を修正して、トランザクションメッセージが承認
応答へ変更されることを示してよい。ステップ1142にて、発行者金融機関1102は
承認応答をトランザクション処理サーバ1112へ(トランザクションプロセッサを介し
て)送信してよい。
機関1110へ(トランザクションプロセッサを介して)転送してよい。ステップ114
6にて、加盟店金融機関は、承認応答の応答コードに示されるように、支払トランザクシ
ョンの承認又は拒否を示す応答メッセージを生成してよく、ゲートウェイプロセッサ11
08によって設定された基準及びプロトコルを用いて当該応答メッセージをゲートウェイ
プロセッサ1108へ送信してよい。ステップ1148にてゲートウェイプロセッサ11
08は、適切な基準及びプロトコルを用いて、応答メッセージを販売者1106へ転送し
てよい。ステップ1150にて、販売者1106は次いで、消費者1104への支払トラ
ンザクションの一部として、消費者1104によって購入された商品を提供してよい。
盟店金融機関1110への支払が実行されてよい。いくつかの実施形態では、支払は即座
に行われてよいし、1営業日以内に行われてよい。他の実施形態では、支払は所定期間の
後に行われてよいし、加盟店金融機関1110からトランザクション処理サーバ1112
を介した発行者金融機関1102への清算要求の提出に応じて行われてよい。そのような
実施形態では、複数の支払トランザクションについての清算要求は、単一の清算要求に集
約されてよい。これは、トランザクション処理サーバ1112によって使用されて、支払
トランザクションの清算につき、誰が誰に対して全体の支払を実行するかを識別してよい
。
ョンの処理を実行するよう構成されてよい。例えば(ステップ1140にて)発行者金融
機関がトランザクションアカウントの承認を実行できないとき、トランザクション処理サ
ーバ1112は発行者金融機関1102に代わってトランザクションの承認を実行するよ
う構成されてよい。そのような動作は代理処理と示されてよい。このとき、トランザクシ
ョン処理サーバは発行者金融機関1102として「代理」する。そのような実施形態では
、トランザクション処理サーバ1112は発行者金融機関1102によって設定されたル
ールを使用して支払トランザクションの承認又は拒否を判定し、ステップ1144におい
て加盟店金融機関1110へ転送する前に、適宜トランザクションメッセージを修正して
よい。トランザクション処理サーバ1112は、トランザクション処理サーバ1112が
代理するトランザクションに関連付けられたデータを保持してよく、また、通信が再確立
されたときに、当該保持されたデータを発行者金融機関1102へ送信してよい。発行者
金融機関1102は次いで、適宜トランザクションアカウントを処理して、通信が損なわ
れた時間に対するサービスを提供してよい。
よる承認要求の提出に対し利用不可能なとき、加盟店金融機関1110のトランザクショ
ンプロセッサはトランザクション処理サーバ1112と発行者金融機関1102との処理
を実行するよう構成されてよい。トランザクションプロセッサは、支払トランザクション
の承認又は拒否をそこに含まれるデータに基づいて判定する際に使用するのに適切なルー
ルとデータとを含んでよい。例えば発行者金融機関1102及び/又はトランザクション
処理サーバ1112は、トランザクションの種別、トランザクション金額等に制限を設定
してよい。これは、トランザクションプロセッサに格納されて、それに基づく支払トラン
ザクションの承認又は拒否の判定に用いられてよい。そのような実施形態では、仮にトラ
ンザクション処理サーバ1112が利用不可能であっても、加盟店金融機関1110は支
払トランザクションに対する承認応答を受信してよい。このことは、通信が不可能な場合
にもトランザクションが処理され中断が体験されないことを確実にする。そのような場合
、トランザクションプロセッサは支払トランザクションについてのトランザクション詳細
を格納してよい。これは、通信が再確立されたときに、トランザクション処理サーバ11
12へ(更に、例えば、そこから関連付けられた発行者金融機関1102へ)送信される
。
含むよう構成されてよい。これは、複数の通信カード及び/又は装置を用いて、トランザ
クションメッセージの送受信のためにトランザクション処理サーバ1112と通信してよ
い。例えばトランザクションプロセッサは複数のコンピューティング装置を含んでよい。
その各々は、トランザクション処理サーバ1112に接続された複数の通信ポートを有す
る。そのような実施形態では、トランザクションプロセッサは、トランザクションメッセ
ージをトランザクション処理サーバ1112へ送信するときに通信チャネルを巡ってよく
、ネットワーク混雑を軽減しより速く円滑な通信を確保してよい。更に通信チャネルが干
渉され又は利用不可能な実施形態では、代替通信チャネルが利用可能であってよく、更に
、ネットワークの稼働時間を増加させてよい。
ッサと直接通信するよう構成されてよい。例えば加盟店金融機関1110でのトランザク
ションプロセッサは(例えばトランザクションメッセージに含まれる銀行識別番号によっ
て、)承認要求が、何らの付加価値つきサービスが要求されない発行者金融機関1102
に関することを識別してよい。加盟店金融機関1110でのトランザクションプロセッサ
は次いで、承認要求を、発行者金融機関1102のトランザクションプロセッサへ直接送
信してよい(例えばこのとき、トランザクション処理サーバ1112を通過する承認要求
は無い)。このとき発行者金融機関1102は適宜トランザクションを処理してよい。
方法であって、処理における複数点及びシステム内の複数位置にて、支払トランザクショ
ンの処理を提供するフェールセーフ(及び干渉時であっても通信がその宛先に無事に到達
することを確実にする冗長性も同様)を含む処理方法は、強健なシステムを提供してよい
。当該システムは、支払トランザクションが常に、最小限の誤りと干渉とで、無事に処理
されることを確実にする。この発展ネットワーク及びそのインフラストラクチャ並びにト
ポロジは、「支払レール」を指してよい。ここでは、トランザクションデータは販売者か
ら支払レールへと、何百万もの異なる販売時点で提出されて、当該インフラストラクチャ
を通って、適切なトランザクション処理サーバ1112へと処理のためにルーティングさ
れる。支払レールによって、汎用目的コンピューティング装置は、特別プログラム及び/
又は構成無しには、レールへと通信を適切に整形又は提出できない。コンピューティング
装置の特定目的によって、コンピューティング装置は、トランザクションデータを適切な
エンティティ(例えばゲートウェイプロセッサ1108、加盟店金融機関1110等)へ
、この発展ネットワークを用いた処理のために提出するよう構成されてよく、また、消費
者1104の能力に関する応答を迅速且つ効率的に受信するよう構成されて当該支払トラ
ンザクションへ資金供給してよい。
図12は、コンピュータシステム1200を示す。そこには、本開示の実施形態又はそ
の一部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1のアクワ
イアラ処理サーバ102及び発行者処理サーバ104は、ハードウェア、ソフトウェア、
ファームウェア、格納された命令を有する非一時的なコンピュータ読取り可能な媒体、又
はこれらの組合せを用いてコンピュータシステム1200内で実装されてよく、1以上の
コンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソ
フトウェア及びこれらの任意の組合せは、図4A、4B、5、6及び8乃至11の方法を
実装するために使用されるモジュール及びコンポーネントを実現してよい。
な処理プラットフォーム又は特定用途装置上で実行してよい。当業者は、開示された事項
についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解す
る。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータ
と、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化された
コンピュータと、任意の装置へ仮想的に実装可能な汎用(pervasive)又はミニチュアの
コンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施
形態を実装するために使用されてよい。
これらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有して
よい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ読取り可能
な媒体」及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば
取外し可能なストレージユニット1218、取外し可能なストレージユニット1222及
びハードディスクドライブ1212にインストールされたハードディスク等)を指すため
に使用される。
される。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコン
ピュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシ
ーケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に
及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッ
サの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモー
トに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される
事項の趣旨を逸脱することなく再配置可能である。
は汎用プロセッサ装置であってよい。プロセッサ装置1204は、通信インフラストラク
チャ1206(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパ
ススキーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した
任意のネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリ
アネットワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネット
ワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線
周波数(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ
及び構成は、当業者にとって自明である。コンピュータシステム1200はまた、メイン
メモリ1208(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく
、また、補助メモリ1210を含んでよい。補助メモリ1210は、ハードディスクドラ
イブ1212と取外し可能なストレージドライブ1214(例えばフロッピーディスクド
ライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよ
い。
ユニット1218から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外
し可能なストレージユニット1218は、取外し可能なストレージドライブ1214によ
って読み取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよ
い。例えばもし取外し可能なストレージドライブ1214がフロッピーディスクドライブ
又はユニバーサルシリアルバスポートであれば、取外し可能なストレージユニット121
8はそれぞれ、フロッピーディスク又はポータブルフラッシュドライブであってよい。一
実施形態では、取外し可能なストレージユニット1218は非一時的な読取り可能記録媒
体であってよい。
ラム又は他の命令がコンピュータシステム1200(例えば取外し可能なストレージユニ
ット1222及びインタフェース1220)にロードされることを可能にしてよい。その
ような手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ
及びカートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、P
ROM等)、関連ソケット、他の取外し可能なストレージユニット1222及びインタフ
ェース1220を含んでよい。このことは当業者にとって自明である。
リ1210に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒
体(例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディ
スク等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されて
よい。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベ
ース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータ
ベース等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明
である。
信インタフェース1224は、ソフトウェア及びデータが、コンピュータシステム120
0と外部装置との間で送信されることを可能にしてよい。例示的な通信インタフェース1
224は、モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポ
ート、PCMCIAスロット及びカード等を含んでよい。通信インタフェース1224を
介して転送されるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電
子の、電磁気の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は
、通信パス1226を介して伝わる。当該通信パス1226は信号を伝送するよう構成さ
れ、電線、ケーブル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用い
て実装されてよい。
インタフェース1202は、データが、コンピュータシステム1200と外部ディスプレ
イ1230との間で転送されることを可能にするよう構成されてよい。例示的な表示イン
タフェース1202は、高精細度マルチメディアインタフェース(HDMI)、デジタル
ビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含ん
でよい。ディスプレイ1230は任意の適切なタイプのディスプレイであってよく、コン
ピュータシステム1200の表示インタフェース1202を介して転送されるデータを表
示する。ディスプレイ1230は、ブラウン管(CRT)ディスプレイ、液晶ディスプレ
イ(LCD)、発光ダイオード(LED)ディスプレイ、静電容量方式タッチディスプレ
イ、薄膜トランジスタ(TFT)ディスプレイ等を含む。
ンメモリ1208及び補助メモリ1210)を指してよく、半導体メモリ(DRAM等)
であってよい。これらのコンピュータプログラム製品は、コンピュータシステム1200
へソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコ
ンピュータ制御ロジック)は、メインメモリ1208及び/又は補助メモリ1210に格
納されてよい。コンピュータプログラムはまた、通信インタフェース1224を介して受
信されてよい。そのようなコンピュータプログラムは、実行されると、コンピュータシス
テム1200が本開示の方法を実行することを可能にしてよい。特に、コンピュータプロ
グラムは、実行されると、プロセッサ装置1204が図4A、4B、5、6及び8乃至1
1に示される本開示の方法を実行することを可能にしてよい。したがって、そのようなコ
ンピュータプログラムはコンピュータシステム1200のコントローラを示す。本開示は
ソフトウェアを使用して実装される。当該ソフトウェアは、取外し可能なストレージドラ
イブ1214、インタフェース1220、及びハードディスクドライブ1212又は通信
インタフェース1224を用いて、コンピュータプログラム製品に格納されてコンピュー
タシステム1200へロードされてよい。
される1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハ
ードウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれ
は、メインメモリ1208又は補助メモリ1210に格納されるプログラムコード又はプ
ログラムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コ
ンピュータシステム1200のハードウェアによる実行前に、プロセッサ装置1204に
よって(例えばモジュール又はエンジンをコンパイルすることによって)コンパイルされ
てよい。例えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語
で記述されたソースコード(例えばアセンブリ言語又は機械コード)であってよい。これ
は、プロセッサ装置1204及び/又はコンピュータシステム1200の任意の追加のハ
ードウェア構成要素によって実行するためのものである。コンパイル処理は、語彙解析と
、前処理と、解析と、意味解析と、シンタックス指向の翻訳と、コード生成と、コード最
適化と、コンピュータシステム1200の制御のためにプログラムコードを低レベルの言
語へ解釈して本開示の機能を実行するのに適した任意の他の技術との使用を含んでよい。
そのような処理によってコンピュータシステム1200が、上記の機能を実行するために
一意にプログラムされた特別構成のコンピュータシステム1200になることは当業者に
とって自明である。
トランザクションを確認するシステム及び方法を提供する。本開示のシステム及び方法の
様々な例示的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示される
ことを理解されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ
限定しない。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸
脱すること無く、本開示の実装から修正例及び変形例が得られてよい。
Claims (14)
- ブロックチェーンを用いて電子データの確認値を格納する方法において、
処理サーバのメモリにブロックチェーンを格納するステップであって、前記ブロックチェーンは複数のブロックを含み、当該複数のブロックの各々につきヘッダと複数の電子データ値とを含み、前記複数の電子データ値の各々は、電子データに関連するハッシュ値であり、前記複数の電子データ値の各々は、前記関連する電子データに関連付けられた電子データに少なくとも基づいて生成される、ステップと、
前記処理サーバの受信装置によって新たなハッシュ値のセットを受信するステップであって、各新たなハッシュ値は追加の電子データに関連し、各新たなハッシュ値は、1以上のハッシュ化アルゴリズムを、それぞれの追加の電子データに関連付けられた電子データへ適用することに基づいて生成される、ステップと、
前記処理サーバの問い合わせモジュールによって前記メモリ上でクエリを実行して、各それぞれのブロックに含まれる前記ヘッダに格納されたデータに基づいて、前記ブロックチェーンに含まれる前記複数のブロックの先行するブロックを識別するステップと、
前記処理サーバの生成モジュールによって、1以上の所定のアクションを実行することに基づいてプルーフオブワーク値を生成するステップと、
前記処理サーバの前記生成モジュールによって新たなブロックを生成するステップであって、前記新たなブロックは少なくとも新たなヘッダと新たなハッシュ値のセットとを含み、前記新たなヘッダは少なくとも、前記識別された先行するブロックと前記生成されたプルーフオブワーク値とへの参照子を含み、
前記処理サーバの送信装置によって、前記生成された新たなブロックを、前記ブロックチェーンに関連付けられた1以上のコンピューティング装置へ電子的に送信するステップと、
を含み、
前記複数のブロックの各々に含まれる前記ヘッダは参照識別子を含み、
前記新たなヘッダに含まれる前記識別された先行するブロックへの前記参照子は、前記識別された先行するブロックに含まれた前記ヘッダに含まれる前記参照識別子に対応する、
方法。 - 請求項1に記載の方法において、
前記複数のブロックの各々に含まれる前記ヘッダは時間値を含み、
前記先行するブロックを識別することは、前記含まれたヘッダに含まれる前記時間値が現在時刻に最も近いときのブロックを識別することを含む、方法。 - 請求項1に記載の方法において、
前記複数のブロックの各々に含まれる前記ヘッダは参照識別子を含み、
前記新たなヘッダに含まれる前記識別された先行するブロックへの前記参照子は、前記識別された先行するブロックに含まれた前記ヘッダに含まれる前記参照識別子に対応する、方法。 - 請求項1に記載の方法において、前記1以上の所定のアクションは、複雑な数学的問題を解くことを含む、方法。
- 請求項4に記載の方法において、前記複雑な数学的問題の困難性は、前記ブロックチェーンに関連付けられた前記1以上のコンピューティング装置によって設定される、方法。
- 請求項1に記載の方法において、前記電子データはトランザクション金額と通貨コードとを含む、方法。
- 請求項1に記載の方法において、前記電子データはトランザクション金額と通貨コードとインボイス識別子とを含む、方法。
- ブロックチェーンを用いて電子データの確認値を格納するシステムにおいて、
ブロックチェーンを格納するよう構成された処理サーバのメモリであって、前記ブロックチェーンは複数のブロックを含み、当該複数のブロックの各々につきヘッダと複数の電子データ値とを含み、前記複数の電子データ値の各々は、電子データに関連するハッシュ値であり、前記複数の電子データ値の各々は、前記関連する電子データに関連付けられた電子データに基づいて生成される、メモリと、
新たなハッシュ値のセットを受信するよう構成された前記処理サーバの受信装置であって、各新たなハッシュ値は追加の電子データに関連し、各新たなハッシュ値は、1以上のハッシュ化アルゴリズムを、それぞれの追加の電子データに関連付けられた電子データへ適用することに基づいて生成される、受信装置と、
前記メモリ上でクエリを実行して、各それぞれのブロックに含まれる前記ヘッダに格納されたデータに基づいて、前記ブロックチェーンに含まれる前記複数のブロックの先行するブロックを識別するよう構成された前記処理サーバの問い合わせモジュールと、
前記処理サーバの生成モジュールであって、
1以上の所定のアクションを実行することに基づいてプルーフオブワーク値を生成することと、
新たなブロックを生成することであって、前記新たなブロックは少なくとも新たなヘッダと新たなハッシュ値のセットとを含み、前記新たなヘッダは少なくとも、前記識別された先行するブロックと前記生成されたプルーフオブワーク値とへの参照子を含む、ことと、
を実行するよう構成された生成モジュールと、
前記生成された新たなブロックを、前記ブロックチェーンに関連付けられた1以上のコンピューティング装置へ電子的に送信するよう構成された前記処理サーバの送信装置と、を含み、
前記複数のブロックの各々に含まれる前記ヘッダは参照識別子を含み、
前記新たなヘッダに含まれる前記識別された先行するブロックへの前記参照子は、前記識別された先行するブロックに含まれた前記ヘッダに含まれる前記参照識別子に対応する、
システム。 - 請求項8に記載のシステムにおいて、
前記複数のブロックの各々に含まれる前記ヘッダは時間値を含み、
前記先行するブロックを識別することは、前記含まれたヘッダに含まれる前記時間値が現在時刻に最も近いときのブロックを識別することを含む、システム。 - 請求項8に記載のシステムにおいて、
前記複数のブロックの各々に含まれる前記ヘッダは参照識別子を含み、
前記新たなヘッダに含まれる前記識別された先行するブロックへの前記参照子は、前記識別された先行するブロックに含まれた前記ヘッダに含まれる前記参照識別子に対応する、システム。 - 請求項8に記載のシステムにおいて、前記1以上の所定のアクションは、複雑な数学的問題を解くことを含む、システム。
- 請求項11に記載のシステムにおいて、前記複雑な数学的問題の困難性は、前記ブロックチェーンに関連付けられた前記1以上のコンピューティング装置によって設定される、システム。
- 請求項8に記載のシステムにおいて、前記電子データはトランザクション金額と通貨コードとを含む、システム。
- 請求項8に記載のシステムにおいて、前記電子データはトランザクション金額と通貨コードとインボイス識別子とを含む、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/950,117 US11562353B2 (en) | 2015-11-24 | 2015-11-24 | Method and system for gross settlement by use of an opaque blockchain |
US14/950,117 | 2015-11-24 | ||
JP2019135504A JP6752946B2 (ja) | 2015-11-24 | 2019-07-23 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019135504A Division JP6752946B2 (ja) | 2015-11-24 | 2019-07-23 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194578A JP2020194578A (ja) | 2020-12-03 |
JP6959415B2 true JP6959415B2 (ja) | 2021-11-02 |
Family
ID=57206452
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018526785A Active JP6563132B2 (ja) | 2015-11-24 | 2016-10-19 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
JP2019135504A Active JP6752946B2 (ja) | 2015-11-24 | 2019-07-23 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
JP2020138918A Active JP6959415B2 (ja) | 2015-11-24 | 2020-08-19 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018526785A Active JP6563132B2 (ja) | 2015-11-24 | 2016-10-19 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
JP2019135504A Active JP6752946B2 (ja) | 2015-11-24 | 2019-07-23 | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム |
Country Status (10)
Country | Link |
---|---|
US (2) | US11562353B2 (ja) |
EP (1) | EP3365853A1 (ja) |
JP (3) | JP6563132B2 (ja) |
CN (1) | CN108292394A (ja) |
AU (4) | AU2016359115A1 (ja) |
BR (1) | BR112018006637A2 (ja) |
CA (1) | CA3005185C (ja) |
MX (1) | MX2018005736A (ja) |
SG (2) | SG11201803731RA (ja) |
WO (1) | WO2017091305A1 (ja) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10586062B1 (en) | 2015-11-23 | 2020-03-10 | United Services Automobile Association (Usaa) | Systems and methods to track, store, and manage events, rights and liabilities |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
US9894485B2 (en) * | 2015-12-28 | 2018-02-13 | Keir Finlow-Bates | Peer-to-peer geolocation system |
US10818170B1 (en) | 2016-01-20 | 2020-10-27 | United Services Automobile Association | Systems and methods for traffic management via inter-party resource allocation |
CN108780548B (zh) | 2016-02-23 | 2022-08-05 | 区块链控股有限公司 | 将椭圆曲线加密用于个人装置安全以共享秘密 |
SG10202011640TA (en) | 2016-02-23 | 2021-01-28 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
SG10202011641RA (en) | 2016-02-23 | 2021-01-28 | Nchain Holdings Ltd | Tokenisation method and system for implementing exchanges on a blockchain |
MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
EP4235552A3 (en) | 2016-02-23 | 2023-09-13 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
AU2017223129A1 (en) | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
KR20180116278A (ko) | 2016-02-23 | 2018-10-24 | 엔체인 홀딩스 리미티드 | 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 |
US11126976B2 (en) | 2016-02-23 | 2021-09-21 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
EP4167165A1 (en) | 2016-02-23 | 2023-04-19 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
AU2017222468B2 (en) | 2016-02-23 | 2023-01-12 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CA3013182A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EP3420669B1 (en) | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
US10198325B2 (en) | 2016-05-24 | 2019-02-05 | Mastercard International Incorporated | Method and system for desynchronization recovery for permissioned blockchains using bloom filters |
US10204341B2 (en) | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
US10826685B1 (en) * | 2016-06-28 | 2020-11-03 | Amazon Technologies, Inc. | Combined blockchain integrity |
EP3533019A4 (en) * | 2016-10-28 | 2020-04-29 | JPMorgan Chase Bank, N.A. | APPLICATION OF LARGE DISTRIBUTED BOOKS ALLOWING NETWORK PAYMENTS FOR SETTLEMENT AND RECONCILIATION OF FINANCIAL EXCHANGES |
US11651360B2 (en) * | 2016-11-21 | 2023-05-16 | Kyndryl, Inc. | Triggering actions responsive to blockchain transactions |
CN107016542A (zh) * | 2016-12-06 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种业务数据处理方法、验证方法、装置及系统 |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10158479B2 (en) * | 2017-02-06 | 2018-12-18 | Northern Trust Corporation | Systems and methods for generating, uploading and executing code blocks within distributed network nodes |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
EP3642775A4 (en) * | 2017-06-22 | 2021-03-24 | JPMorgan Chase Bank, N.A. | SYSTEM AND PROCEDURE FOR IMPLEMENTING AN INTERBANK INFORMATION NETWORK |
CN107358417B (zh) * | 2017-06-23 | 2021-12-28 | 苏州缓流科技有限公司 | 基于区块链技术的可监管的支付方法 |
CN107358422B (zh) * | 2017-06-23 | 2021-12-10 | 苏州缓流科技有限公司 | 基于区块链技术的支付系统 |
EP3649558B8 (en) * | 2017-07-06 | 2024-04-17 | Chromaway AB | Method and system for a distributed computing system |
CN107909475B (zh) * | 2017-07-17 | 2020-08-14 | 杭州复杂美科技有限公司 | 一种不同许可链之间的跨链交易 |
WO2019018713A1 (en) * | 2017-07-20 | 2019-01-24 | Jpmorgan Chase Bank, N.A. | LOAN SYSTEMS AND METHODS BETWEEN INDIVIDUALS BASED ON DISTRIBUTED REGISTER |
WO2019018986A1 (zh) * | 2017-07-24 | 2019-01-31 | 杭州复杂美科技有限公司 | 一种跨链数字债权交易的方法 |
US10643202B2 (en) | 2017-07-25 | 2020-05-05 | Bank Of America Corporation | Real-time processing distributed ledger system |
US11651358B2 (en) * | 2017-07-25 | 2023-05-16 | Mastercard International Incorporated | Method and system for transaction processing with complete cryptographic auditability |
CN107451812B (zh) * | 2017-08-04 | 2021-12-10 | 苏州缓流科技有限公司 | 基于区块链技术的移动终端上的app应用支付方法 |
US10877962B2 (en) * | 2017-08-11 | 2020-12-29 | International Business Machines Corporation | Deferred update of database hashcode in blockchain |
US12051065B1 (en) * | 2017-08-25 | 2024-07-30 | Worldpay, Llc | Interactive user interface systems and methods for analyzing transaction attributes and dispute information using blockchain |
US10361870B2 (en) * | 2017-09-14 | 2019-07-23 | The Toronto-Dominion Bank | Management of cryptographically secure exchanges of data using permissioned distributed ledgers |
CN110019972A (zh) * | 2017-09-25 | 2019-07-16 | 航天信息股份有限公司 | 电子发票的存储方法、记账链的恢复方法及电子装置 |
US10592993B2 (en) | 2017-09-29 | 2020-03-17 | Oracle Financial Services Software Limited | Computerized transaction management module for blockchain networks |
CN109656882A (zh) * | 2017-10-10 | 2019-04-19 | 上海能链众合科技有限公司 | 数据记录方法、提取方法及装置、存储介质、终端 |
US10469248B2 (en) * | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
CN107886314A (zh) * | 2017-11-20 | 2018-04-06 | 北京比特大陆科技有限公司 | 虚拟货币结算方法、装置及电子设备 |
CN108171494A (zh) | 2017-11-23 | 2018-06-15 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
JP2019101719A (ja) * | 2017-12-01 | 2019-06-24 | 株式会社bitFlyer | ブロックチェーン・ネットワークにおいてスマートコントラクトを実行可能にするための方法及び当該ネットワークを構成するためのノード |
US11468444B2 (en) * | 2017-12-18 | 2022-10-11 | Mastercard International Incorporated | Method and system for bypassing merchant systems to increase data security in conveyance of credentials |
US10630769B2 (en) * | 2017-12-26 | 2020-04-21 | Akamai Technologies, Inc. | Distributed system of record transaction receipt handling in an overlay network |
US20210241270A1 (en) * | 2017-12-28 | 2021-08-05 | Acronis International Gmbh | System and method of blockchain transaction verification |
CN108876429B (zh) * | 2018-01-03 | 2023-02-28 | 上海指旺信息科技有限公司 | 基于区块链的积分通兑平台及方法 |
US11088826B2 (en) * | 2018-02-27 | 2021-08-10 | International Business Machines Corporation | Managing assets with expiration on a blockchain |
US20190306235A1 (en) * | 2018-03-27 | 2019-10-03 | Makecents Llc | Private Blockchain With Decentralized External Gateway |
GB2572627A (en) * | 2018-04-05 | 2019-10-09 | Electroneum Ltd | Hybrid blockchain transaction system |
US11194837B2 (en) | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11030217B2 (en) | 2018-05-01 | 2021-06-08 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US20190342203A1 (en) * | 2018-05-02 | 2019-11-07 | Source Ltd | System and method for optimizing routing of transactions over a computer network |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11334874B2 (en) | 2018-08-06 | 2022-05-17 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
CN109377216B (zh) * | 2018-08-07 | 2021-03-23 | 创新先进技术有限公司 | 一种基于中心化结算与区块链存证的交易方法及系统 |
CN109255693A (zh) * | 2018-08-22 | 2019-01-22 | 泰康保险集团股份有限公司 | 基于区块链的数据处理方法、装置、介质及电子设备 |
KR101982604B1 (ko) * | 2018-08-23 | 2019-05-27 | 신호열 | 블록체인 기반의 아이템 생성 방법 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
DE112019004767T5 (de) * | 2018-09-24 | 2021-06-02 | Panasonic Intellectual Property Management Co., Ltd. | Gemeinschaftlich definierte Räume |
US10929816B2 (en) * | 2018-10-29 | 2021-02-23 | Advanced Messaging Technologies, Inc. | Systems and methods for message transmission and retrieval using blockchain |
US11514434B2 (en) * | 2018-11-06 | 2022-11-29 | Capital One Services, Llc | Localized blockchain utilizing mesh networks for localized events |
WO2019072265A2 (en) * | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | BLOCK CHAIN SYSTEM SUPPORTING PUBLIC AND PRIVATE TRANSACTIONS WITH ACCOUNT MODELS |
EP3559891B1 (en) * | 2018-11-27 | 2021-11-17 | Advanced New Technologies Co., Ltd. | Executing multi-party transactions using smart contracts |
US11138598B2 (en) | 2018-12-17 | 2021-10-05 | Mastercard International Incorporated | Method and system for consent to time-bound queries in a blockchain |
US11087591B2 (en) * | 2018-12-20 | 2021-08-10 | Sony Interactive Entertainment LLC | Anti-fraud cloud gaming blockchain |
CN109859043B (zh) * | 2019-01-14 | 2020-11-06 | 创新先进技术有限公司 | 一种交易清算方法和交易清算系统 |
US11301460B2 (en) * | 2019-01-24 | 2022-04-12 | Peoplebrowsr Inc. | Platform for creating and using actionable non-fungible tokens (KNFT) |
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
US10956903B2 (en) | 2019-07-31 | 2021-03-23 | Advanced New Technologies Co., Ltd. | Obtaining a blockchain-based, real-name, electronic bill |
CN110471986B (zh) * | 2019-07-31 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 基于区块链的票据实名领取方法、装置及电子设备 |
CN110443660B (zh) * | 2019-08-15 | 2022-03-08 | 上海天地汇供应链科技有限公司 | 一种基于区块链的电子发票装置、系统及实现方法 |
US11386080B2 (en) | 2019-08-23 | 2022-07-12 | Capital One Services, Llc | Transaction processing failover |
AU2019302938A1 (en) * | 2019-10-11 | 2021-04-29 | Alipay (Hangzhou) Information Technology Co., Ltd. | Decentralized automatic phone fraud risk management |
KR102234673B1 (ko) * | 2019-10-31 | 2021-04-01 | 한봉훈 | 블록체인 기반 디지털 방명록 제공 장치 |
US20210182804A1 (en) * | 2019-12-14 | 2021-06-17 | XiXventures, LLC (WY) | Peer-to-peer selectable digital money system using: digital currencies; digital coins; utility tokens, virtual currencies; cryptocurrencies; electronic currency, for customers: personal possession; denominations; teller node authorization and network communications; automation, digital commerce system, aggregator handling, selectable physical embodiment, with minting and selectable value influencing. |
US20230004955A1 (en) * | 2019-12-14 | 2023-01-05 | Xixventures, Llc | Peer-to-peer selectable digital money system |
CN111147392B (zh) * | 2019-12-25 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 基于区块链的数据同步方法、装置、设备及可读存储介质 |
CN113127559B (zh) * | 2019-12-31 | 2024-02-09 | 航天信息股份有限公司 | 一种财税区块链的账本建立方法、装置及计算机设备 |
US11343075B2 (en) * | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
CN111630830B (zh) | 2020-04-15 | 2023-07-04 | 支付宝(杭州)信息技术有限公司 | 账户模型下的分布式区块链数据存储 |
CN111507695B (zh) * | 2020-04-17 | 2022-09-27 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
SG11202103246SA (en) * | 2020-04-20 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Distributed blockchain data storage under account model |
CN111639923B (zh) * | 2020-05-07 | 2023-09-29 | 杭州云象网络技术有限公司 | 一种基于零知识证明的数字货币交易记账方法及系统 |
US11650921B2 (en) | 2021-03-05 | 2023-05-16 | Mastercard International Incorporated | Method and system for establishing a distributed network without a centralized directory |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US12015602B2 (en) | 2021-08-16 | 2024-06-18 | Bank Of America Corporation | Information security system and method for secure data transmission among user profiles using a blockchain network |
CN114092102A (zh) * | 2021-11-30 | 2022-02-25 | 平安付科技服务有限公司 | 交易支付确认方法、装置、计算机设备及存储介质 |
US11924351B1 (en) * | 2023-02-09 | 2024-03-05 | Hong Kong Applied Science and Technology Research Institute Company Limited | Optimizing data transactions and verification on a blockchain network |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US20040128240A1 (en) | 2002-10-07 | 2004-07-01 | Yusin Wendy E. | Method and system for managing financial transactions |
US7856399B2 (en) | 2003-02-05 | 2010-12-21 | Propay Usa. Inc. | Linking a merchant account with a financial card |
WO2007055675A1 (en) | 2005-11-11 | 2007-05-18 | Mykhailo Komissaruk | System and method for making cashless payments |
US8041634B2 (en) | 2006-11-14 | 2011-10-18 | Visa U.S.A. Inc. | Payment processing system debt conversion notification |
US8725638B2 (en) * | 2007-05-18 | 2014-05-13 | Visa U.S.A. Inc. | Method and system for payment authorization and card presentation using pre-issued identities |
GB2460293A (en) * | 2008-03-10 | 2009-12-02 | Global Refund Holdings Ab | Tax refund system based on currency used |
US9015078B2 (en) * | 2010-03-28 | 2015-04-21 | Lenovo (Singapore) Pte. Ltd. | Audit trails for electronic financial transactions |
CN104603808A (zh) | 2012-03-30 | 2015-05-06 | 派欧维森私人有限公司 | 支付装置和方法 |
US20140358789A1 (en) * | 2013-05-30 | 2014-12-04 | B. Scott Boding | Acquirer facing fraud management system and method |
US20150220928A1 (en) * | 2014-01-31 | 2015-08-06 | Robert Allen | Platform for the purchase and sale of digital currency |
CN103927659A (zh) | 2014-04-18 | 2014-07-16 | 刘志望 | 一种虚拟货币的即时转移和安全支付方法 |
EP4148642A1 (en) | 2014-05-09 | 2023-03-15 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US11055707B2 (en) * | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
CN104580253B (zh) | 2015-01-30 | 2017-08-08 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
US10812274B2 (en) * | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
US9679276B1 (en) | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
-
2015
- 2015-11-24 US US14/950,117 patent/US11562353B2/en active Active
-
2016
- 2016-10-19 MX MX2018005736A patent/MX2018005736A/es unknown
- 2016-10-19 CN CN201680067652.4A patent/CN108292394A/zh active Pending
- 2016-10-19 SG SG11201803731RA patent/SG11201803731RA/en unknown
- 2016-10-19 AU AU2016359115A patent/AU2016359115A1/en not_active Abandoned
- 2016-10-19 CA CA3005185A patent/CA3005185C/en active Active
- 2016-10-19 SG SG10202101355PA patent/SG10202101355PA/en unknown
- 2016-10-19 EP EP16787693.7A patent/EP3365853A1/en active Pending
- 2016-10-19 JP JP2018526785A patent/JP6563132B2/ja active Active
- 2016-10-19 WO PCT/US2016/057579 patent/WO2017091305A1/en active Application Filing
- 2016-10-19 BR BR112018006637A patent/BR112018006637A2/pt not_active Application Discontinuation
-
2019
- 2019-07-23 JP JP2019135504A patent/JP6752946B2/ja active Active
-
2020
- 2020-03-16 AU AU2020201891A patent/AU2020201891B2/en active Active
- 2020-08-19 JP JP2020138918A patent/JP6959415B2/ja active Active
-
2022
- 2022-02-25 AU AU2022201302A patent/AU2022201302A1/en not_active Abandoned
-
2023
- 2023-01-10 US US18/095,160 patent/US20230153805A1/en active Pending
-
2024
- 2024-05-03 AU AU2024202946A patent/AU2024202946A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2019215885A (ja) | 2019-12-19 |
SG11201803731RA (en) | 2018-06-28 |
MX2018005736A (es) | 2018-08-09 |
JP6563132B2 (ja) | 2019-08-21 |
US11562353B2 (en) | 2023-01-24 |
JP2020194578A (ja) | 2020-12-03 |
SG10202101355PA (en) | 2021-03-30 |
AU2016359115A1 (en) | 2018-04-19 |
AU2022201302A1 (en) | 2022-03-24 |
EP3365853A1 (en) | 2018-08-29 |
AU2020201891A1 (en) | 2020-04-02 |
US20170148016A1 (en) | 2017-05-25 |
AU2020201891B2 (en) | 2021-11-25 |
CA3005185C (en) | 2020-09-15 |
CA3005185A1 (en) | 2017-06-01 |
JP6752946B2 (ja) | 2020-09-09 |
WO2017091305A1 (en) | 2017-06-01 |
AU2024202946A1 (en) | 2024-05-23 |
JP2019504385A (ja) | 2019-02-14 |
BR112018006637A2 (pt) | 2018-10-23 |
CN108292394A (zh) | 2018-07-17 |
US20230153805A1 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6959415B2 (ja) | 不透明ブロックチェーンを使用することによる全体清算方法及びシステム | |
JP6901482B2 (ja) | トークン要求元の確認のための方法及びシステム | |
JP6633749B2 (ja) | トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム | |
JP7001591B2 (ja) | 受付フレームによってハッシュ化データを確認する方法及びシステム | |
CN109074564B (zh) | 使用记录保证即时支付的方法和系统 | |
JP2019500675A (ja) | トランザクション処理ネットワーク内でブロックチェーントランザクションを使用する方法及びシステム | |
CN108780550B (zh) | 预先交易分期付款支付解决方案和分期付款模拟的方法和系统 | |
US10600053B2 (en) | Method and system for credits in a social network | |
US20170193469A1 (en) | Method and system for providing e-invoices | |
JP6967126B2 (ja) | クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム | |
US20180046994A1 (en) | Method and system for restricting transactions to allowed products | |
JP2023533691A (ja) | 決済レールを介した販売業者の暗号通貨受領のための方法及びシステム | |
JP7232303B2 (ja) | ネットワークを介して機械可読コードデータを伝送する方法及びシステム | |
JP6685419B2 (ja) | 二点間(ポイントツーポイント)トランザクションを処理するための方法及びシステム | |
JP2023533206A (ja) | ペイメントレールを介した販売業者の暗号通貨受領のための方法及びシステム | |
US20170116630A1 (en) | Method and system for geographical price mapping of pharmaceuticals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200917 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6959415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |