CN115867931A - 保护隐私的分散式支付工具网络 - Google Patents

保护隐私的分散式支付工具网络 Download PDF

Info

Publication number
CN115867931A
CN115867931A CN202180045804.1A CN202180045804A CN115867931A CN 115867931 A CN115867931 A CN 115867931A CN 202180045804 A CN202180045804 A CN 202180045804A CN 115867931 A CN115867931 A CN 115867931A
Authority
CN
China
Prior art keywords
transaction
authorization
data
distributed ledger
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180045804.1A
Other languages
English (en)
Inventor
A·L·费伦齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of CN115867931A publication Critical patent/CN115867931A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了用于提供保护隐私的分散式支付工具网络的各种实施例,该保护隐私的分散式支付工具网络允许商家和交易账户发行方将与交易相关的信息记录在分布式账本中。特别地,在从交易账户发行方接收授权以继续交易时,商家可以将与交易相关联的交易数据(例如,交易确认标识符、交易细节等)安全地记录在分布式账本中。此外,在发行方就交易向商家支付后,发行方可以将支付确认数据记录在分布式账本中上。存储在分布式账本中的记录可以用于解决各方之间的争议,而无需第三方接入或共享隐私数据。

Description

保护隐私的分散式支付工具网络
相关申请的交叉引用
本申请要求2020年4月29日提交的标题为“保护隐私的分散支付工具”的美国专利申请No.16/861,701的权益和优先权,其全部内容通过援引并入本文。
背景技术
当用户参加与商品或服务提供商的交易时,消费者可以使用与支付发行服务(例如,发行方)相关联的支付工具(例如,***)来支付与交易相关联的商品或服务。在这种情况下,用户已经与发行方达成协议,使得发行方同意代表用户向商品或服务的提供商支付。通常,在这些情况下,商品和服务的提供商可以从发行方接收授权以进入交易,并且发行方向提供商支付与交易相关联的未清偿余额。
在一些情况下,发行方可以授权交易,但是由于各种原因,未能向提供商提供支付,导致各方之间的争议。在解决争议时,可能需要多个资源(诸如第三方仲裁者、复杂的网络设置、中间人和金融工具网络运营商)来完全剖析与悬而未决的争端相关联的问题。此外,交易数据可能在与争议解决相关联的各方和资源之间共享。因此,消费者的个人数据可能变得易于失去保护和隐私。
附图说明
参考以下附图可以较好地理解本公开的许多方面。附图中的部件不一定是按比例的,而是将重点放在清楚地说明本公开的原理上。此外,在附图中,相同的附图标记在若干视图中表示对应的部分。
图1是根据本公开的各种实施例的网络环境的图。
图2A和图2B是示出根据本公开的各种实施例的作为图1的网络环境的一部分而实现的功能的示例的顺序图。
图3和图4是示出根据本公开的各种实施例的作为图1的网络环境的一部分而实现的功能的示例的流程图。
具体实施方式
公开了用于提供保护隐私的分散式网络的各种方法,该保护隐私的分散式网络允许商品和服务的提供商以及交易账户发行方将交易相关的信息记录在分布式账本中。特别地,在从交易帐户发行方接收授权以进行交易时,商家可以将与交易相关联的交易数据(例如,交易确认标识符、交易细节等)安全地记录在分布式账本中。此外,在发行方关于交易向商家支付时,发行方可以在分布式账本上记录支付确认数据。
根据各种实施例,由商家和发行方记录的数据可以使用私钥/公钥对来加密和解密,其中,商家和发行方知道彼此的公钥。因此,当出现争议时,另一方可以容易地在分布式账本上访问交易数据。例如,如果商家想要确认发行方已经发送了支付,则商家可以确定支付确认数据是否已经记录在分布式账本上。这样,如果支付确认数据未存储在分布式账本中,则商家可以确定发行方未支付并且可以要求发行方支付。此外,由于分散式支付工具网络中的隐私特征,只有涉及的各方才能访问对应的交易数据。
参考图1,示出了根据各种实施例的网络环境100。网络环境100包括多个节点103、商家***106和发行方***109,该多个节点、商家***和发行方系经由网络112彼此数据通信。网络112可以包括广域网(WAN)、局域网(LAN)、个人局域网(PAN)或其组合。这些网络可以包括有线的或无线的部件或其组合。有线网络可以包括以太网网络、电缆网络、光纤网络和电话网络,诸如拨号、数字用户线(DSL)和综合业务数字网络(ISDN)网络。无线网络可以包括蜂窝网络、卫星网络、电气和电子工程师协会(IEEE)802.11无线网络(即,
Figure BDA0004019214570000021
)、
Figure BDA0004019214570000022
网络、微波传输网络以及依赖无线电广播的其他网络。网络112还可以包括两个或多个网络112的组合。网络112的示例可以包括互联网、内联网、外联网、虚拟专用网络(VPN)和类似网络。
节点103可以是计算机***或装置,该计算机***或装置包括处理器、存储器、网络接口和各种其他硬件。这样的计算机***可以以台式计算机、膝上型计算机、服务器计算机或提供计算能力的其他装置的形式体现。在一些情况下,商家***106和发行方***109可以是节点103。每个节点103可以包含分布式账本115的复制的副本,包括存储在分布式账本115中的所有数据。
分布式账本115表示在多个节点103上分布的同步的、最终一致的数据存储,多个节点中一些或全部节点可以处于不同的地理位置或网络位置。可以使用对等网络(peer-to-peer network)来共享或复制涉及分布式账本115的交易记录,该对等网络连接可以写至分布式账本115的各个节点103。一旦在分布式账本115中记录了交易或记录,它就可以在对等网络上复制,直到最终通过所有的节点103记录了该记录。可以使用各种共识方法来确保数据被可靠地写至分布式账本115。分布式账本的示例可以包括区块链、分布式散列(hash)列表(DHT)和类似的数据结构。
各种数据还可以存储在分布式账本115中。这可以包括授权确认数据118、支付确认数据121和/或其他信息。然而,如果在该特定实施方式中数据的公共可用性是可接受的,则在本公开中讨论的任何其他数据也可以存储在分布式账本115中。
授权确认数据118包括在发行方***109授权以进行给定交易之后由商家***106提供的数据。例如,授权确认数据118包括由商家***106生成的数据,该商家***识别交易确认标识符124、交易细节127(例如,交易账号、交易账户持有者数据、交易金额等)、可以用于加密授权确认数据118的发行方公钥130和/或其他数据。
根据各种实施例,授权确认数据118可以采用散列的(hashed)备忘录或由商家***106使用散列算法进行散列的密码的形式。密码可以表示授权确认数据118的加密版本。例如,可以使用与商家***106相关联的私有/公共商家密钥对133的私钥来加密授权确认数据118。商家密钥对133可以由商家***106、发行方***109和/或能够生成密钥对的其他计算***生成。
另外,可以使用与商家***106相关联的传输密钥对的私钥对授权确认数据118签名。传输密钥对对于商家***106而言可以是唯一的,并且可以用于将授权确认数据118存储在分布式账本115上。授权确认数据118可以用于校验交易已经被发行方***109授权并且授权已经由商家***106接收。例如,发行方***109、商家***106或具有访问交易细节的其他实体可以确定授权确认数据118是否存储在分布式账本115上。如果授权确认数据118未能存在于分布式账本115上,则商家***106或发行方***109可以推断出商家***106没有从发行方***109接收交易的授权。
支付确认数据121包括在向商家支付关于给定的交易的应付资金之后发行方***109提供的数据。特别地,支付确认数据121可以包括与交易相关联的交易确认标识符、商家密钥对133的商家公钥136和/或其他数据。支付确认数据121可以用于确认发行方已向商家提供了与交易相关联的资金的支付。
根据各种实施例,支付确认数据121包括散列的备忘录或密码,该散列的备忘录或密码包括交易确认标识符和/或其他数据。备忘录可以由发行方***109使用散列算法进行散列。另外,可以使用发行方***109已知的商家公钥136来加密支付确认数据121。发行方密钥对139可以由发行方***109、商家***106和/或能够生成密钥对的其他计算***生成。
另外,可以使用与发行方***109相关联的传输密钥对的私钥对支付确认数据121签名。支付确认数据121可以用于校验交易已由发行方***109授权并且授权已由商家***106接收。例如,发行方***109、商家***106或具有访问交易细节的其他实体可以确定给定的交易的支付确认数据121是否存储在分布式账本115上。如果支付确认数据121未能存在于分布式账本115上,则商家***106或发行方***109可以推断出发行方尚未向商家支付关于交易的应付资金。
根据各种实施例,可以在节点103中执行各种应用和/或其他功能。在节点103上执行的部件例如包括分布式代理142、验证服务145以及在本文中未详细地讨论的其他应用、服务、进程、***、引擎或功能。
分布式代理142可以表示脚本或其他可执行文件,该脚本或其他可执行文件可以存储在节点103上的分布式账本115中并且由与分布式账本115相关联的各个主机或对等体(例如,节点103)执行。当分布式代理142执行计算时,形成分布式账本115的每个主机或对等体可以执行计算并将其结果与由其他主机或对等体计算的结果进行比较。当形成分布式账本115的足够数量的主机或对等方同意计算的结果时,可以将该结果存储在分布式账本115中。分布式代理142的示例是在EHEREUM平台中使用的“智能合约”,尽管其他分布式账本或基于区块链的技术也提供相同或相似的功能。
根据各种实施例,分布式代理142可以从由发行方***109或商家***106执行的分布式账本客户端应用程序147(例如,147a、147b)接收广播或请求。如果从商家***106的DL客户端应用程序147a接收广播或请求,则广播或请求可以包括授权确认数据118,或者如果从发行方***109的DL客户端应用程序147b接收,则可以包括支付确认数据121。分布式代理142在接收对应的广播或请求时,可以将与给定的交易相关联的数据写至分布式账本115。
分布式代理142还可以请求验证服务145,以使用非交互式的零知识证明150(例如,150a、150b)来验证授权确认数据118或支付确认数据121,该非交互式的零知识证明由商家***106与授权确认数据118一起发送或由发行方***109与支付确认数据121一起发送。零知识证明是一种方法,通过该方法,证明方(例如,商家、发行方)可以向校验方(例如,校验服务145)证明他们知道特定值,同时仅向校验方提供他们(例如,证明方)知道该值的事实。这样,证明方拥有没有提供给校验方的信息,并且校验方能够通过执行零知识证明的步骤来证明该值是证明方声明的值。交互式的零知识证明需要双方之间的交互,以便校验方验证该证明。相反,非交互式的零知识证明是一种允许校验者在没有来自证明方的任何类型的交互的情况下验证证明的方法。
本公开的非交互式的零知识证明150可以允许验证服务145,以验证或以其他方式校验与授权确认数据118或支付确认数据121相关联的交易,而商家或发行方不需要将与交易相关联的敏感数据暴露给验证服务145或节点103的其他服务或应用。
例如,授权确认数据118和支付确认数据121可以各自被加密,并且验证服务145可能无法访问私钥或公钥,该私钥或公钥可以用于解密数据以用于校验目的。这样,在不具有与商家***106或发行方***109的任何交互的情况下,验证服务145可以至少部分地基于非交互式零知识证明150来验证与交易相关联的各种因素,而无需知道这些因素。根据各种实施例,由商家***106或发行方***109提供的非交互式零知识证明150可以对应于非交互式的零知识证明算法,例如,zk-SNARK。
根据各种实施例,由商家***106提供的非交互式的零知识证明150a可以由验证服务145使用,以校验:(1)商家拥有授权确认数据118(例如,发行方公钥130、交易细节127和交易确认标识符124);(2)商家拥有商家密钥对133的商家私钥;(3)授权确认数据118实际上是备忘录或密码的散列,该备忘录或密码的散列包括发行方公钥130、交易细节127和交易确认标识符124;和/或(4)授权确认数据118尚未存在于分布式账本115上。
类似地,由发行方***109提供的非交互式的零知识证明150b可以由验证服务145使用,以校验:(1)分布式账本115包含授权确认数据118,该授权确认数据解析由非交互式零知识证明150b提供的秘密输入;(2)发行方拥有交易确认标识符124,因为支付确认数据121对应于交易确认标识符124的散列;和/或(3)支付确认数据121是由商家***106提供的授权确认数据118的结算等价物。
商家***106与商家(例如,卖方、供应商等)相关联,该商家参加与客户关于通过支付资金来交换商品和服务的交易。发行方***109与可以代表消费者向商家提供支付的发行方相关联。这样,客户可以与发行方建立关系,其中,发行方已向客户提供了交易账号,消费者可以将该交易账号提供给商家以支付与交易相关联的商品和/或服务。
商家***106表示可以联接至网络112的多个计算装置。商家***106可以包括具有处理器和存储器的对应的计算机***或计算装置。这样的计算机***可以以个人计算机(例如,台式计算机、膝上型计算机或类似装置)、移动计算装置(例如,个人数字助理、蜂窝电话、智能电话、上网本、平板计算机***、音乐播放器、便携式游戏控制台、电子书阅读器和类似装置)、媒体回放装置(例如,媒体流装置、
Figure BDA0004019214570000061
播放器、数字视频光盘(DVD)播放器、机顶盒和类似装置)、视频游戏控制台或具有类似能力的其他装置的形式体现。
根据各种实施例,商家***106可以执行各种应用或其他功能。在商家***106上执行的部件可以包括商家交易服务153、分布式账本(DL)客户端应用程序147a以及在本文中未详细地讨论的其他应用、服务、进程、***、引擎或功能。
商家交易服务153可以生成授权请求并将授权请求发送至发行方交易服务159用于批准或拒绝,该授权请求包括给定的交易的交易细节127。特别地,当消费者发起与商家的交易并提议使用由发行方提供的支付工具支付时,商家交易服务153可以生成交易细节127以包括与支付工具相关联的交易账号、交易金额、交易账户持有者细节和/或可以由发行方交易服务159使用来授权或拒绝给定的交易的其他信息。
DL客户端应用程序147a可以发送或以其他方式广播针对要写至分布式账本115的授权确认数据118的请求。该请求或广播可以由与分布式账本115相关联的节点103接收。例如,DL客户端应用程序147a可以进行应用编程接口(API)调用,该应用编程接口调用包括授权确认数据118和非交互式的零知识证明150a。API调用可以调用分布式代理142以校验授权确认数据118并将授权确认数据118写至分布式账本115。
此外,各种数据被存储在商家***106可访问的商家数据存储156中。商家数据存储156可以表示多个商家数据存储156,该多个商家数据存储可以包括关系数据库、面向对象的数据库、分层数据库、散列表或类似的密钥值数据存储,以及其他数据存储应用或数据结构。存储在商家数据存储156中的数据与下面描述的各种应用或功能实体的操作相关联。该数据可以包括商家密钥对133、零知识证明150a、交易细节127、交易确认标识符124、授权确认数据118、发行方公钥130和潜在的其他数据。
商家密钥对133可以对应于非对称加密密钥对,该非对称加密密钥对可以用于校验与发行方***109相关联的交易。特别地,商家密钥对133可以包括商家私钥和商家公钥136。实体或用户可以使用密钥对中的加密密钥来确认或以其他方式验证它们与存储在分布式账本115中的授权确认数据118的关系或对其的控制。例如,发行方***109可以至少部分地基于两个实体之间建立的关系或协议来知晓商家公钥136。商家公钥130可以用于加密支付确认数据121,该支付确认数据可以由商家***106使用商家密钥对133的商家私钥来解密。可以使用各种方法(诸如椭圆曲线密码术(ECC)方法)或使用Rivest-Shamir-Adleman(RSA)算法生成密钥对。
非交互式的零知识证明150a可以对应于非交互式的零知识算法,该非交互式的零知识算法允许验证服务145校验商家***106关于给定的交易已知的交易细节,而商家***106除了拥有交易细节的知识之外不必向验证服务145提供任何其他信息。例如,校验服务145可以使用非交互式的零知识证明150a来校验:(1)商家拥有授权确认数据118(例如,发行方公钥130、交易细节127和交易确认标识符124);(2)商家拥有商家密钥对133的商家私钥;(3)授权确认数据118实际上是备忘录或密码的散列,该备忘录或密码的散列包括发行方公钥130、交易细节127和交易确认标识符124;和/或(4)授权确认数据118尚未存在于分布式账本115上。当向分布式账本115广播授权确认数据118时,分布式账本客户端应用程序147a还可以广播非交互式的零知识证明150a,以允许在将授权确认数据118写至分布式账本115之前验证授权确认数据118。
交易细节127对应于与给定的交易相关的各种细节。例如,交易细节127可以包括交易账号、交易金额、交易账户持有者信息和/或与给定的交易相关联的其他细节。当请求对给定的交易的授权时,商家交易服务153可以向由发行方***109执行的发行方交易服务159提供交易细节127。
交易确认标识符124对应于由发行方***109生成并从其接收的标识符,以唯一地指示和识别请求交易的授权。交易确认标识符124可以包括数字号、字母数字号、令牌和/或可以用于唯一地识别给定的交易的授权的其他类型的标识符。
发行方公钥130是与发行方***109相关联的发行方密钥对139的一部分。具体地,发行方公钥130可以用于加密由商家***106广播的写至分布式账本115的授权确认数据118。商家***106对发行方公钥130的拥有可以指示商家与发行方之间建立的信任关系。
发行方***109表示可以联接至网络112的多个计算装置。发行方***109可以包括具有处理器和存储器的对应的计算机***或计算装置。这样的计算机***可以以个人计算机(例如,台式计算机、膝上型计算机或类似装置)、移动计算装置(例如,个人数字助理、蜂窝电话、智能电话、上网本、平板计算机***、音乐播放器、便携式游戏控制台、电子书阅读器和类似装置)、媒体回放装置(例如,媒体流装置、
Figure BDA0004019214570000081
播放器、数字视频光盘(DVD)播放器、机顶盒和类似装置)、视频游戏控制台或具有类似能力的其他装置的形式体现。
根据各种实施例,发行方***109可以执行各种应用或其他功能。在发行方***109上执行的部件可以包括发行方交易服务159、分布式账本客户端应用程序147b以及在本文中未详细地讨论的其他应用、服务、进程、***、引擎或功能。
发行方交易服务159可以从商家交易服务153接收交易授权请求,并且可以授权或拒绝交易请求。该请求可以包括给定的交易的交易细节127。使用包括在请求中的交易细节127,发行方交易服务159可以确认资金或信用可用于给定的支付工具,使得支付交易被授权进行。此外,发行方交易服务159可以执行其自己的风险分析以确定是授权还是拒绝支付交易。在授权交易时,发行方交易服务159可以生成交易确认标识符124,并将交易确认标识符124发送至商家交易服务153。
DL客户端应用程序147b可以发送或以其他方式广播对要写至分布式账本115的支付确认数据121的请求。该请求或广播可以由与分布式账本115相关联的节点103接收。例如,DL客户端应用程序147b可以进行应用编程接口(API)调用,该应用编程接口调用包括授权确认数据118和非交互式零知识证明150b。API调用可以调用分布式代理142以校验支付确认数据121并将支付确认数据121写至分布式账本115。
此外,各种数据存储在发行方***109可访问的发行方数据存储161中。发行方数据存储161可以表示多个发行方数据存储161,该多个发行方数据存储可以包括关系数据库、面向对象的数据库、分层数据库、散列表或类似的密钥值数据存储,以及其它数据存储应用或数据结构。存储在商家数据存储156中的数据与下面描述的各种应用或功能实体的操作相关联。该数据可以包括发行方密钥对139、零知识证明150b、交易细节127、交易确认标识符124、支付确认数据121、商家公钥136和潜在的其他数据。
现在转到图2A至图2B,示出了提供网络环境100的部件的操作的示例的顺序图200a、200b。应当理解,图2A至图2B的顺序图仅提供了许多不同类型的功能布置的示例,可以采用该许多不同类型的功能布置以实现网络环境100的描绘的部分的操作。作为替代方案,图2A至图2B的顺序图可以被视为描绘在网络环境100内实现的方法的元素的示例。特别地,图2A和图2B的顺序图描绘了与商家***106和发行方***109相关联的功能,该商家***和发行方***进行交易并在分布式账本115上记录对应于交易的授权确认数据118和支付确认数据121。
首先,用户可以与发行方具有交易账户,该交易账户允许发行方代表用户向商家(例如,卖方、商品/服务的供应商等)进行支付。根据各种实施例,发行方和商家可以彼此达成协议,使得商家相信发行方将在发行方授权交易时向商家提供资金。当与发行方具有交易账户的用户进入与商家的交易以购买由商家提供的商品或服务时,用户可以将与交易账户相关联的支付工具呈现给商家以处理支付。例如,用户当被请求支付由商家提供的商品或服务时,可以通过***或其他类型的支付工具的形式向商家提供交易账号。
在接收与给定的交易相关联的交易账号时,商家***106的商家交易服务153可以生成与交易相关联的交易细节127。交易细节127可以包括由用户提供的交易账号、交易金额、交易账户持有者信息(例如,姓名、地址、电话号码等)和/或其他信息。
在步骤203,商家交易服务153向发行方***109的发行方交易服务159发送交易授权请求,以授权交易。例如,商家交易服务153可以生成交易授权请求,并在网络112上通过有线的或无线的连接将交易授权请求发送至发行方交易服务159。在其他示例中,商家交易服务153可以通过向发行方交易服务159或与发行方交易服务159通信的任何其他中介***广播交易授权请求来向发行方交易服务159发送交易授权请求。
在步骤206处,发行方交易服务159授权交易。特别地,发行方交易服务159可以从商家交易服务153接收交易授权请求,并且可以授权或拒绝交易请求。使用包括在请求中的交易细节157,发行方交易服务159可以在授权或允许支付交易进行之前确认资金或信用可用于给定的支付工具。此外,发行方交易服务159可以执行其自己的风险分析(例如,欺诈检测等)以确定授权还是拒绝支付交易。在授权交易时,发行方交易服务159可以生成交易确认标识符124,并向商家交易服务153发送交易确认标识符124以指示交易的授权。
在步骤209处,商家交易服务153可以与用户完成交易。例如,商家交易服务153可以指示已经接收支付,使得向用户提供对商品和/或服务的访问。此外,商家交易服务153可以请求发行方***109经由发行方交易服务159或其他服务向商家进行与交易相关联的支付。在一些实施例中,完成交易还可以包括指示DL客户端应用程序147a创建授权确认数据118并将其广播至分布式账本115。
在步骤212,在从发行方***109接收交易的授权时,DL客户端应用程序147a生成授权确认数据118,该授权确认数据包括与给定交易相关联的发行方公钥130、交易细节127和交易确认标识符124。根据各种实施例,可以使用商家***106已知的发行方公钥130来加密授权确认数据118。另外,可以使用散列算法对授权确认数据118进行散列。根据各种实施例,使用与商家***106相关联的传输密钥对的私钥对授权确认数据118签名。传输密钥对的公钥可以经由分布式账本115进行公开,并且可以用于将授权确认数据118写至分布式账本115。
在步骤215,DL客户端应用程序147a广播授权确认数据118和非交互式零知识证明150a或以其他方式向节点103发送包括授权确认数据118和非交互式零知识证明150a的请求,请求将授权确认数据118写至分布式账本115。例如,DL客户端应用程序147a可以在网络112上在有线的或无线的连接上向与分布式账本115相关联的节点103发送授权确认数据118和非交互式的零知识证明150。
在步骤218,分布式代理142接收授权确认数据118和非交互式零知识证明150a。例如,节点103中的一个或多个节点可以接收授权确认数据118和非交互式零知识证明150a。在接收授权确认数据118和非交互式零知识证明150a时,接收方节点103可以开始将授权确认数据118写至分布式账本115的过程。
在步骤221,分布式代理142向验证服务145请求对写入请求的验证。例如,分布式代理142可以向验证服务145发送请求,该请求在接收时向验证服务145指示非交互式零知识证明150a要在写至分布式账本115之前验证。该请求可以包括由商家***106提供的非交互式零知识证明150a。
在步骤224,验证服务145验证由商家***106提供的写入请求和对应的授权确认数据118。验证服务145可以使用非交互式零知识证明150a来验证或以其他方式校验与授权确认数据118相关联的交易和/或与交易相关联的因素,而商家不需要向验证服务145暴露敏感数据(例如,授权确认数据118的细节)。
根据各种实施例,由商家***106提供的非交互式零知识证明150a可以由验证服务145使用以校验:(1)商家拥有授权确认数据118(例如,发行方公钥130、交易细节127和交易确认标识符124);(2)商家拥有商家密钥对133的商家私钥;(3)授权确认数据118实际上是备忘录或密码的散列,该备忘录或密码的散列包括发行方公钥130、交易细节127和交易确认标识符124;和/或(4)授权确认数据118尚未存在于分布式账本115上。
在步骤227,分布式代理142可以使授权确认数据118被写至分布式账本115。例如,在至少部分地基于非交互式零知识证明150a校验授权确认数据118之后,对应的节点103的分布式代理142可以将授权确认数据118写入分布式账本115中。一旦授权确认数据118被记录在分布式账本115中,它就可以在对等网络上复制,直到最终通过所有节点103记录了授权确认数据118。可以使用各种共识方法来确保数据被可靠地写至分布式账本115。
在步骤230,发行方交易服务159可以使与交易相关联的支付应用于商家账户。例如,在商家授权交易和完成交易时,发行方***109可以向商家银行账户或商家***106中与商家相关联的其他支付接收实体提供与交易的交易金额相关联的支付。
在步骤233,在向商家支付与交易相关联的资金时,DL客户端应用程序147b使用与给定的交易相关联的交易确认标识符124生成支付确认数据121。根据各种实施例,可以使用商家公钥136来加密支付确认数据121。另外,可以使用散列算法对支付确认数据121进行散列。根据各种实施例,使用与发行方***109相关联的传输密钥对的私钥对支付确认数据121进行签名。传输密钥对的公钥可以经由分布式账本115进行公开,并且可以用于将支付确认数据121写至分布式账本115。
在步骤236,DL客户端应用程序147b广播支付确认数据121和非交互式零知识证明150b。例如,DL客户端应用程序147b向节点103发送包括支付确认数据121和非交互式零知识证明150b的请求,请求将支付确认数据121写至分布式账本115。
在步骤239,分布式代理142接收支付确认数据121和非交互式零知识证明150b。例如,节点103中的一个或多个节点可以接收支付确认数据121和非交互式零知识证明150b,并且可以开始将支付确认数据121写至分布式账本115的过程。
在步骤241,分布式代理142向验证服务145请求对写入请求的验证。该请求可以包括由发行方***109提供的非交互式零知识证明150b。
在步骤245,验证服务145验证由发行方***109提供的写入请求和对应的支付确认数据121。验证服务145可以使用非交互式零知识证明150b来验证或以其他方式校验与支付确认数据121相关联的交易和/或与交易相关联的因素,而发行方不需要向验证服务145暴露敏感数据(例如,支付确认数据121的细节)。
根据各种实施例,由发行方***109提供的非交互式零知识证明150b可以由验证服务145使用以校验:(1)分布式账本115包含授权确认数据118,该授权确认数据解析由非交互式零知识证明150b提供的秘密输入;(2)发行方拥有交易确认标识符124,因为支付确认数据121对应于交易确认标识符124的散列;和/或(3)支付确认数据121是由商家***106提供的授权确认数据118的结算等价物。
在步骤248,分布式代理142可以使支付确认数据121被写至分布式账本115。例如,分布式代理142可以将支付确认数据121存储在对应的节点103的分布式账本115中,该分布式代理对应于首先至少部分地基于非交互式零知识证明150a校验授权确认数据118的验证服务145。一旦支付确认数据121被记录在分布式账本115中,它就可以在对等网络上复制,直到最终通过所有节点103记录授权确认数据118。此后,该过程的这一部分进行到完成。
接下来参考图3,示出了提供商家交易服务153、DL客户端应用程序147a和/或由商家***106执行的其他服务的部分的操作的一个示例的流程图300。应当理解,图3的流程图仅提供了许多不同类型的功能布置的示例,可以采用该许多不同类型的功能布置的示例实现商家交易服务153和DL客户端应用程序147a的描绘的部分的操作。
从框303开始,商家交易服务153请求对给定的交易的授权。例如,商家交易服务153向发行方***109的发行方交易服务159发送交易授权请求,以授权交易。交易授权请求可以在网络112上经由有线的或无线的连接发送至发行方交易服务156。该请求可以包括与交易相关联的交易细节157。
在框306处,商家交易服务153从发行方***109接收授权以进行交易。可以在网络112上经由有线的或无线的连接从发行方***109接收授权。根据各种实施例,授权可以包括对于给定的交易唯一的交易确认标识符124。
在框309处,DL客户端应用程序147a生成授权确认数据118,该授权确认数据包括与给定的交易相关联的发行方公钥130、交易细节127和交易确认标识符124。根据各种实施例,可以使用商家***106已知的发行方私钥130来加密授权确认数据118。另外,可以使用散列算法对授权确认数据118进行散列。根据各种实施例,使用与商家***106相关联的传输密钥对的私钥对授权确认数据118签名。传输密钥对的公钥可以经由分布式账本115进行公开,并且可以用于将授权确认数据118写至分布式账本115。
在框312处,DL客户端应用程序147a广播授权确认数据118和非交互式零知识证明150a。例如,DL客户端应用程序147a可以向节点103发送包括授权确认数据118和非交互式零知识证明150a的请求,请求将授权确认数据118写至分布式账本115。
在框315处,商家交易服务153可以确定是否已从发行方接收与交易相关联的支付。例如,如可以理解的,商家交易服务153可以确定是否在商家接收账户或与商家相关联的其他类型的接收账户中接收与交易相关联的适当资金。如果确定接收了支付,则该过程进行到完成。否则,过程进行到框318。
在框318处,DL客户端应用程序147a可以确定要存储在分布式账本115中的散列的支付确认数据121。具体地,DL客户端应用程序147a可以至少部分地基于交易确认标识符124来生成散列的支付确认数据121。此外,DL客户端应用程序147a可以能够访问发行方的传输密钥对的公钥,该发行方的传输密钥对的公钥用于将支付确认数据121存储在分布式账本上。
在框321处,DL客户端应用程序147a可以确定支付确认数据121是否存储在分布式账本115中。例如,DL客户端应用程序147a可以实例化对分布式代理142的API调用或其他类型的请求,以确定与交易相关联的支付确认数据121是否已存储在分布式账本115中。该请求可以包括任何信息,诸如支付确认数据121、与发行方相关联的传输密钥对的公钥、发行方公钥130和/或可以用于识别分布式账本115上的支付确认数据121的任何其他数据。如果支付确认数据121存储在分布式账本115上,则该过程的该部分进行到完成。否则,该过程进行到框324。
在框324处,DL客户端应用程序147a可以要求来自发行方的支付。例如,如果支付确认数据121未能存在于分布式账本115上,则可以假设发行方从未为交易提供支付。这样,在没有第三方解决方案或参与的情况下,商家***106可以确定发行方没有支付并且向发行方要求支付,同时保留与涉及的各方相关联的隐私数据。此后,该过程的这一部分进行到完成。
接下来参考图4,示出了提供发行方交易服务159、DL客户端应用程序147b和/或由发行方***109执行的其他服务的部分的操作的一个示例的流程图400。应当理解,图4的流程图仅提供了不同类型的功能布置的示例,可以采用该不同类型的功能布置的示例实现发行方交易服务159和DL客户端应用程序147b的描绘的部分的操作。
从框403开始,发行方交易服务159从商家交易服务153接收交易授权请求。可以在网络112上经由商家***106与发行方***109之间有线的或无线的连接来接收交易授权请求。交易授权请求可以包括与交易相关联的交易细节127。交易细节127可以包括交易账号、交易金额、交易账户持有者信息和/或其他信息。
在框406处,发行方交易服务159授权交易。特别地,发行方交易服务159可以在网络112上从商家交易服务153接收交易授权请求,并且可以授权或拒绝交易请求。使用包括在请求中的交易细节157,发行方交易服务159可以确认资金或信用可用于给定的支付工具,使得支付交易被授权进行。此外,发行方交易服务159可以执行其自己的风险分析(例如,欺诈检测等)以确定授权还是拒绝支付交易。在授权交易时,发行方交易服务159可以生成交易确认标识符124,并将交易确认标识符124发送至商家交易服务153以指示交易的授权。
在框409处,发行方交易服务159可以使与交易相关联的支付应用于商家账户。例如,在商家授权交易和完成交易时,发行方***109可以向商家银行账户或商家***106中的与商家相关联的其他支付接收实体提供与交易的交易金额相关联的支付。
在步骤412,DL客户端应用程序147b使用与给定的交易相关联的交易确认标识符124来生成支付确认数据121。根据各种实施例,可以使用发行方***109已知的商家公钥136来加密支付确认数据121。另外,可以使用散列算法对支付确认数据121进行散列。根据各种实施例,使用与发行方***109相关联的传输密钥对的私钥对支付确认数据121签名。传输密钥对的公钥可以经由分布式账本115进行公开,并且可以用于将支付确认数据121写至分布式账本115。
在步骤415,DL客户端应用程序147b广播支付确认数据121和非交互式零知识证明150b。例如,DL客户端应用程序147b可以在网络112上向节点103发送请求。该请求可以包括到节点103的支付确认数据121和非交互式零知识证明150b,以请求将支付确认数据121写至分布式账本115。
在步骤418,DL客户端应用程序147b可以校验是否接收了对交易的授权。具体地,DL客户端应用程序147b可以实例化对分布式代理142的API调用或其他类型的请求,以确定与交易相关联的授权确认数据118是否已存储在分布式账本115中。该请求可以包括任何信息,诸如交易确认标识符124、与商家相关联的传输密钥对的公钥、商家公钥136和/或可以用于识别分布式账本115上的授权确认数据118的任何其他数据。此后,该过程的这一部分进行到完成。
先前讨论的多个软件部件存储在相应计算装置的存储器中,并且可由相应计算装置的处理器执行。在这方面,术语“可执行的”意指呈最终可由处理器运行的形式的程序文件。可执行程序的示例可以是可以被转换成可以被加载在存储器的随机存取部分中并由处理器运行的格式的机器代码的编译程序、可以以适当格式表达的源代码(诸如能够被加载在存储器的随机存取部分中并由处理器执行的目标代码)或者可以由另一可执行程序解释以在存储器的随机存取部分中生成要由处理器执行的指令的源代码。可执行程序可以存储在存储器的任何部分或部件中,包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、固态驱动器、通用串行总线(USB)闪存驱动器、存储卡、诸如压缩盘(CD)或数字通用光盘(DVD)的光盘、软盘、磁带或其他存储部件。
存储器包括易失性和非易失性存储器以及数据存储部件。易失性部件是在断电时不保留数据值的部件。非易失性部件是在断电时保留数据的部件。因此,存储器可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、固态驱动器、USB闪存驱动器、经由存储卡读取器访问的存储卡、经由相关联的软盘驱动器访问的软盘、经由光盘驱动器访问的光盘、经由适当的磁带驱动器访问的磁带、或其他存储部件、或这些存储部件中的任何两个或多个存储部件的组合。此外,RAM可以包括静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或磁随机存取存储器(MRAM)和其他这样的装置。ROM可以包括可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或其他类似的存储装置。
尽管在本文中描述的应用和***可以以如上所述的通用硬件执行的软件或代码的形式体现,但是作为替代方案,其也可以以专用硬件或软件/通用硬件和专用硬件的组合的形式体现。如果以专用硬件的形式体现,则每个可以被实现为采用多种技术中的任何一种或组合的电路或状态机。这些技术可以包括但不限于具有用于在应用一个或多个数据信号时实现各种逻辑功能的逻辑门的离散逻辑电路、具有适当逻辑门的专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或其他部件等。这样的技术通常是本领域技术人员公知的,因此在本文中不详细地描述。
流程图和顺序图示出了本公开的各种实施例的部分的实现的功能和操作。如果以软件形式体现,则每个块可以表示包括用于实现(多个)指定逻辑功能的程序指令的代码的模块、段或部分。程序指令可以以源代码或机器代码的形式体现,该源代码包括以编程语言编写的人类可读语句,该机器代码包括可由诸如计算机***中的处理器的合适的执行***识别的数字指令。机器代码可以通过各种过程从源代码转换。例如,可以在执行对应的应用之前通过编译器从源代码生成机器代码。作为另一示例,可以在通过解释器执行的同时从源代码生成机器代码。也可以使用其他方法。如果以硬件形式体现,则每个块可以表示实现指定的一个或多个逻辑功能的电路或多个互连的电路。
尽管流程图和顺序图示出了特定的执行顺序,但是应当理解,执行顺序可以与描绘的执行顺序不同。例如,可以相对于示出的顺序打乱两个或多个框的执行顺序。此外,连续地示出的两个或多个框可以同时地或部分同时地执行。此外,在一些实施例中,可以跳过或省略流程图和顺序图中示出的一个或多个框。此外,任何数量的计数器、状态变量、警告信号量或消息都可以被添加至在本文中描述的逻辑流,以用于增强效用、记账、性能测量或提供故障排除辅助等的目的。应当理解,所有这些变化都在本公开的范围内。
此外,在本文中描述的包括软件或代码的任何逻辑或应用可以以任何非暂时性计算机可读介质的形式体现,以供诸如计算机***或其他***中的处理器的指令执行***使用或与其结合使用。在这个意义上,逻辑可以包括语句,该语句包括可以从计算机可读介质获取并由指令执行***执行的指令和声明。在本公开的上下文中,“计算机可读介质”可以是可以包含、存储或维护在本文中描述的逻辑或应用以供指令执行***使用或与指令执行***结合使用的任何介质。此外,位于多个计算装置(例如,存储区域网络或分布式或集群文件***或数据库)上的分布式计算机可读介质的集合也可以被共同地认为是单个非暂时性计算机可读介质。
计算机可读介质可以包括诸如磁性介质、光介质或半导体介质的许多物理介质中的任何一种。合适的计算机可读介质的较具体的示例将包括但不限于磁带、磁性软盘、磁性硬盘驱动器、存储卡、固态驱动器、USB闪存驱动器或光盘。此外,计算机可读介质可以是包括静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM)的随机存取存储器(RAM)或磁随机存取存储器(MRAM)。此外,计算机可读介质可以是只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或其他类型的存储装置。
此外,在本文中描述的任何逻辑或应用可以以各种方式实现和结构化。例如,描述的一个或多个应用可以被实现为单个应用的模块或组件。此外,在本文中描述的一个或多个应用可以在共享的或单独的计算装置或其组合中执行。例如,在本文中描述的多个应用可以在同一计算装置中或在多个计算装置中执行。
下面阐述本公开的各种实施例的说明性示例。在前面的段落中讨论了本公开的附加实施例。因此,本公开的范围不应被解释为限于以下条款:
条款1.一种***,包括:分布式账本,所述分布式账本包括多个节点;以及至少一个应用程序,所述至少一个应用程序能由所述多个节点中的至少一个节点执行,其中,当由所述多个节点中的所述至少一个节点执行时,所述至少一个应用程序使所述多个节点中的所述至少一个节点至少执行:在第二实体授权第一实体的交易之后,从所述第一实体接收授权确认数据;验证所述授权确认数据;将所述授权确认数据写至分布式账本;在所述第二实体向所述第一实体提供与所述交易相关联的支付之后,从所述第二实体接收支付确认数据;验证所述支付确认数据;以及将所述支付确认数据写至分布式账本。
条款2.根据条款1所述的***,其中,所述授权确认数据包括散列的备忘录,所述散列的备忘录包括所述第二实体的公钥、一个或多个交易细节以及与所述交易相关联的交易确认标识符。
条款3.根据条款1或条款2所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:在不知道与所述授权确认数据相关联的一个或多个因素的情况下,从所述第一实体接收用于证明所述一个或多个因素的零知识证明;并且,至少部分地基于非交互式零知识证明来验证所述授权确认数据。
条款4.根据条款1至3中任一项所述的***,其中,所述支付确认数据包括与所述交易相关联的交易确认标识符的散列的版本。
条款5.根据条款1至4中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二实体接收用于证明所述一个或多个因素的零知识证明;并且,至少部分地基于非交互式零知识证明来验证所述支付确认数据。
条款6.根据条款1至5中任一项所述的***,其中,当被执行时,所述至少一个应用还使所述多个节点中的所述至少一个节点至少执行:从所述第一实体接收请求以校验对所述交易的支付是否已被处理;确认所述支付确认数据被写在所述分布式账本上;并且,通知所述第一实体所述支付确认数据在所述分布式账本上。
条款7.根据条款1至6中任一项所述的***,其中,所述支付确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款8.根据条款1至7中任一项所述的***,其中,所述授权确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款9.一种***,包括:至少一个计算装置,所述至少一个计算装置与第一实体相关联;至少一个应用程序,所述至少一个应用程序能由所述至少一个计算装置执行,其中,当被执行时,所述至少一个应用程序使所述至少一个计算装置至少执行:向第二实体发送交易授权请求,所述交易授权请求与所述第一实体与所述第二实体之间的交易相关联;从所述第二实体接收对所述交易的授权,所述授权包括交易确认标识符;生成交易授权备忘录,所述交易授权备忘录包括所述交易确认标识符、与所述交易相关联的交易数据以及与所述第二实体相关联的公钥;对所述交易授权备忘录进行散列;并且,使散列的交易授权备忘录被写至分布式账本。
条款10.根据条款9所述的***,其中,所述分布式账本由多个计算装置托管,所述多个计算装置被配置为根据共识协议存储数据。
条款11.根据条款9或条款10所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行:至少部分地基于对包括所述交易确认标识符的支付交易备忘录是否被记录在所述分布式账本上的查询,确定是否已从所述第二实体接收了与所述交易相关联的支付。
条款12.根据权利要求11所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行响应于确定所述支付交易备忘录未能存在于所述分布式账本上而至少从所述第二实体请求所述支付。
条款13.根据条款9至12中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行:通过所述第一实体的传输私钥对所述交易授权备忘录进行签名。
条款14.根据条款13所述的***,其中,使得所述散列的交易授权备忘录被写至所述分布式账本包括:在不知道与所述交易授权备忘录相关联的一个或多个因素的情况下,向与所述分布式账本相关联的多个节点中的至少一个节点发送散列的授权备忘录和用于证明所述一个或多个因素的零知识证明。
条款15.根据条款14所述的***,其中,所述交易授权备忘录至少部分地基于非交互式的所述零知识证明来进行验证。
条款16.一种方法,包括:从第一方与第二方之间的交易的所述第一方接收交易授权数据;验证所述交易授权数据;至少部分地基于共识协议将所述交易授权数据写至分布式账本;接收支付确认请求以确定与所述交易相关联的支付确认数据是否被记录在所述分布式账本中;以及确定支付确认数据是否被记录在所述分布式账本中。
条款17.根据条款16所述的方法,其中,所述交易授权数据包括与所述交易相关联的一个或多个交易细节的散列的版本、与所述第二方相关联的公钥以及对所述交易唯一的交易确认标识符。
条款18.根据条款16或条款17所述的方法,还包括:在不知道与所述交易授权数据相关联的一个或多个因素的情况下,从所述第一方接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述交易授权数据。
条款19.根据条款16至18中任一项所述的方法,还包括:从所述第二方接收与所述交易相关联的所述支付确认数据;以及将所述支付确认数据写至所述分布式账本。
条款20.根据条款19所述的方法,还包括:在不知道与所述支付确认数据相关联的所述一个或多个因素的情况下,从所述第二方接收用于证明所述一个或多个因素的零知识证明;以及使用非交互式零知识证明来验证所述支付确认数据。
条款21.一种方法,包括:在第二实体授权第一实体的交易之后,从所述第一实体接收授权确认数据;验证所述授权确认数据;将所述授权确认数据写至包括多个节点的分布式账本;在所述第二实体向所述第一实体提供与所述交易相关联的支付之后,从所述第二实体接收支付确认数据;验证所述支付确认数据;以及将支付确认数据写至所述分布式账本。
条款22.根据条款21所述的方法,其中,所述授权确认数据包括散列的备忘录,所述散列的备忘录包括所述第二实体的公钥、一个或多个交易细节以及与所述交易相关联的交易确认标识符。
条款23.根据条款21或22所述的方法,还包括:在不知道与所述授权确认数据相关联的一个或多个因素的情况下,从所述第一实体接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述授权确认数据。
条款24.根据条款21至23中任一项所述的方法,其中,所述支付确认数据包括与所述交易相关联的交易确认标识符的散列的版本。
条款25.根据条款21至24中任一项所述的方法,还包括:在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二实体接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述支付确认数据。
条款26.根据条款21至25中任一项所述的方法,还包括,从所述第一实体接收校验对所述交易的所述支付是否已被处理的请求;确认所述支付确认数据被写在所述分布式账本上;以及通知所述第一实体所述支付确认数据在所述分布式账本上。
条款27.根据条款21至26中任一项所述的方法,其中,所述支付确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款28.根据条款21至27中任一项所述的方法,其中,所述授权确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款29.一种方法,包括:向第二实体发送交易授权请求,所述交易授权请求与第一实体与所述第二实体之间的交易相关联;从所述第二实体接收对所述交易的授权,所述授权包括交易确认标识符;生成交易授权备忘录,所述交易授权备忘录包括所述交易确认标识符、与所述交易相关联的交易数据以及与所述第二实体相关联的公钥;对所述交易授权备忘录进行散列;以及使散列的交易授权备忘录被写至分布式账本。
条款30.根据权利要求29所述的方法,其中,所述分布式账本由多个计算装置托管,所述多个计算装置被配置为根据共识协议存储数据。
条款31.根据条款29或条款30所述的方法,还包括,至少部分地基于对包括所述交易确认标识符的支付交易备忘录是否被记录在所述分布式账本上的查询,确定是否已从所述第二实体接收了与所述交易相关联的支付。
条款32.根据条款31所述的方法,还包括:响应于确定所述支付交易备忘录未能存在于所述分布式账本上,从所述第二实体请求所述支付。
条款33.根据条款29至32中任一项所述的方法,还包括通过所述第一实体的传输私钥对所述交易授权备忘录进行签名。
条款34.根据条款33所述的方法,其中,使所述散列的交易授权备忘录被写至所述分布式账本包括:在不知道与所述交易授权备忘录相关联的一个或多个因素的情况下,向与所述分布式账本相关联的多个节点中的至少一个节点发送散列的授权备忘录和用于证明所述一个或多个因素的零知识证明。
条款35.根据条款34所述的方法,其中,至少部分地基于非交互式零知识证明来验证所述交易授权备忘录。
条款36.一种***,包括:分布式账本,所述分布式账本包括多个节点;以及至少一个应用程序,所述至少一个应用程序能由所述多个节点中的至少一个节点执行,其中,当由所述多个节点中的所述至少一个节点执行时,所述至少一个应用程序使所述多个节点中的所述至少一个节点至少执行:从第一方与第二方之间的交易的所述第一方接收交易授权数据;验证所述交易授权数据;至少部分地基于共识协议将所述交易授权数据写至分布式账本;接收支付确认请求以确定与所述交易相关联的支付确认数据是否被记录在所述分布式账本中;以及确定支付确认数据是否被记录在所述分布式账本中。
条款37.根据条款36所述的***,其中,所述交易授权数据包括与所述交易相关联的一个或多个交易细节的散列的版本、与所述第二方相关联的公钥以及对所述交易唯一的交易确认标识符。
条款38.根据条款36或37所述的方法,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:在不知道与所述交易授权数据相关联的所述一个或多个因素的情况下,从所述第一方接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述交易授权数据。
条款39.根据条款36至38中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:从所述第二方接收与所述交易相关联的所述支付确认数据;以及将所述支付确认数据写至所述分布式账本。
条款40.根据条款39所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:在不知道与所述支付确认数据相关联的所述一个或多个因素的情况下,从所述第二方接收用于证明所述一个或多个因素的零知识证明;以及使用非交互式零知识证明来验证所述支付确认数据。
条款41.一种包括指令的非暂时性计算机可读介质,当由分布式账本的多个节点中的至少一个节点执行时,所述指令使所述至少一个节点至少执行:在第二实体授权第一实体的交易之后,从所述第一实体接收授权确认数据;验证所述授权确认数据;将所述授权确认数据写至所述分布式账本;在所述第二实体向所述第一实体提供与所述交易相关联的支付之后,从所述第二实体接收支付确认数据;验证所述支付确认数据;并且,将所述支付确认数据写至所述分布式账本。
条款42.根据条款41所述的非暂时性计算机可读介质,其中,所述授权确认数据包括散列的备忘录,所述散列的备忘录包括所述第二实体的公钥、一个或多个交易细节以及与所述交易相关联的交易确认标识符。
条款43.根据条款41或42所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述多个节点中的所述至少一个节点至少执行:在与所述授权确认数据相关联的不知道一个或多个因素的情况下,从所述第一实体接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述授权确认数据。
条款44.根据条款41至43中任一项所述的非暂时性计算机可读介质,其中,所述支付确认数据包括与所述交易相关联的交易确认标识符的散列的版本。
条款45.根据条款41至44中任一项所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述多个节点中的所述至少一个节点至少执行:在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二实体接收用于证明所述一个或多个因素的零知识证明;并且,至少部分地基于非交互式零知识证明来验证所述支付确认数据。
条款46.根据条款41至45中任一项所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述多个节点中的所述至少一个节点至少执行:从所述第一实体接收校验对所述交易的支付是否已被处理的请求;确认所述支付确认数据被写在所述分布式账本上;并且,通知所述第一实体所述支付确认数据在所述分布式账本上。
条款47.根据条款41至46中任一项所述的非暂时性计算机可读介质,其中,所述支付确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款48.根据条款41至47中任一项所述的非暂时性计算机可读介质,其中,所述授权确认数据由所述多个节点根据共识协议写至所述分布式账本。
条款39.一种包括指令的非暂时性计算机可读介质,当由与第一实体相关联的至少一个计算装置的处理器执行时,所述指令使所述至少一个计算装置至少执行:向第二实体发送交易授权请求,所述交易授权请求与所述第一实体与所述第二实体之间的交易相关联;从所述第二实体接收对所述交易的授权,所述授权包括交易确认标识符;生成交易授权备忘录,所述交易授权备忘录包括所述交易确认标识符、与所述交易相关联的交易数据以及与所述第二实体相关联的公钥;对所述交易授权备忘录进行散列;并且,使散列的交易授权备忘录被写至分布式账本。
条款40.根据条款39所述的非暂时性计算机可读介质,其中,所述分布式账本由多个计算装置托管,所述多个计算装置被配置为根据共识协议存储数据。
条款41.根据条款39或条款40所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:至少部分地基于对包括所述交易确认标识符的支付交易备忘录是否记录在所述分布式账本上的查询,确定是否已从所述第二实体接收了与所述交易相关联的支付。
条款42.根据条款41所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:响应于确定所述支付交易备忘录未能存在于所述分布式账本上而从所述第二实体请求支付。
条款43.根据条款39至42中任一项所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:通过所述第一实体的传输私钥对所述交易授权备忘录进行签名。
条款44.根据条款43所述的非暂时性计算机可读介质,其中,使所述散列的交易授权备忘录被写至所述分布式账本包括:在不知道与所述交易授权备忘录相关联的一个或多个因素的情况下,向与所述分布式账本相关联的多个节点中的至少一个节点发送散列的授权备忘录和用于证明所述一个或多个因素的零知识证明。
条款45.根据条款44所述的非暂时性计算机可读介质,其中,至少部分地基于非交互式零知识证明来验证所述交易授权备忘录。
条款46.一种包括指令的非暂时性计算机可读介质,当由至少一个计算装置的处理器执行时,所述指令使所述至少一个计算装置至少执行:从第一方与第二方之间的交易的所述第一方接收交易授权数据;验证所述交易授权数据;至少部分地基于共识协议将所述交易授权数据写至分布式账本;接收支付确认请求以确定与所述交易相关联的支付确认数据是否被记录在所述分布式账本中;以及确定所述支付确认数据是否被记录在所述分布式账本中。
条款47.根据条款46所述的非暂时性计算机可读介质,其中所述交易授权数据包括与所述交易相关联的一个或多个交易细节的散列的版本、与所述第二方相关联的公钥以及对所述交易唯一的交易确认标识符。
条款48.根据条款46或条款47所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:在不知道与所述交易授权数据相关联的一个或多个因素的情况下,从所述第一实体接收用于证明所述一个或多个因素的零知识证明;以及至少部分地基于非交互式零知识证明来验证所述交易授权数据。
条款49.根据条款46至48中任一项所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:从所述第二方接收与所述交易相关联的所述支付确认数据;以及将所述支付确认数据写至所述分布式账本。
条款50.根据条款49所述的非暂时性计算机可读介质,其中,当被执行时,所述指令还使所述至少一个计算装置至少执行:在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二实体接收用于证明所述一个或多个因素的零知识证明;以及使用非交互式零知识证明来验证所述支付确认数据。
除非另外特别说明,否则诸如短语“X、Y或Z中的至少一个”的析取语言在上下文中通常被理解为用于表示项目、术语等可以是X、Y或Z,或其任何组合(例如,X;Y;Z;X或Y;X或Z;Y或Z;X、Y或Z;等)。因此,这种析取语言通常不旨在并且不应该暗示某些实施例需要X中的至少一个、Y中的至少一个或Z中的至少一个各自存在。
应当强调的是,本公开的上述实施例仅仅是为了清楚地理解本公开的原理而阐述的实现方式的可能示例。在基本上不脱离本公开的精神和原理的情况下,可以对上述实施例进行许多变化和修改。在本文中,所有这些修改和变化旨在包括在本公开的范围内并由所附权利要求保护。

Claims (20)

1.一种***,包括:
分布式账本,所述分布式账本包括多个节点;以及
至少一个应用程序,所述至少一个应用程序能够由所述多个节点中的至少一个节点执行,其中,当由所述多个节点中的所述至少一个节点执行时,所述至少一个应用程序使所述多个节点中的所述至少一个节点至少执行:
在第二实体授权第一实体的交易之后,从所述第一实体接收授权确认数据;
验证所述授权确认数据;
将所述授权确认数据写至所述分布式账本;
在所述第二实体向所述第一实体提供与所述交易相关联的支付之后,
从所述第二实体接收支付确认数据;
验证所述支付确认数据;并且
将所述支付确认数据写至所述分布式账本。
2.根据权利要求1所述的***,其中,所述授权确认数据包括散列的备忘录,所述散列的备忘录包括所述第二实体的公钥、一个或多个交易细节以及与所述交易相关联的交易确认标识符。
3.根据权利要求1或权利要求2所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:
在不知道与所述授权确认数据相关联的一个或多个因素的情况下,从所述第一实体接收用于证明所述一个或多个因素的零知识证明;并且
至少部分地基于非交互式的所述零知识证明来验证所述授权确认数据。
4.根据权利要求1至3中任一项所述的***,其中,所述支付确认数据包括与所述交易相关联的交易确认标识符的散列的版本。
5.根据权利要求1至4中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:
在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二实体接收用于证明所述一个或多个因素的零知识证明;并且
至少部分地基于非交互式的所述零知识证明来验证所述支付确认数据。
6.根据权利要求1至5中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述多个节点中的所述至少一个节点至少执行:
从所述第一实体接收请求,以校验针对所述交易的支付是否已被处理;
确认所述支付确认数据被写至所述分布式账本上;并且
通知所述第一实体所述支付确认数据在所述分布式账本上。
7.根据权利要求1至6中任一项所述的***,其中,所述支付确认数据由所述多个节点根据共识协议写至所述分布式账本。
8.根据权利要求1至7中任一项所述的***,其中,所述授权确认数据由所述多个节点根据共识协议写至所述分布式账本。
9.一种***,包括:
至少一个计算装置,所述至少一个计算装置与第一实体相关联;
至少一个应用程序,所述至少一个应用程序能够由所述至少一个计算装置执行,其中,当被执行时,所述至少一个应用程序使所述至少一个计算装置至少执行:
向第二实体发送交易授权请求,所述交易授权请求与所述第一实体和所述第二实体之间的交易相关联;
从所述第二实体接收针对所述交易的授权,所述授权包括交易确认标识符;
生成交易授权备忘录,所述交易授权备忘录包括所述交易确认标识符、与所述交易相关联的交易数据以及与所述第二实体相关联的公钥;
对所述交易授权备忘录进行散列;并且
使散列的所述交易授权备忘录被写至分布式账本。
10.根据权利要求9所述的***,其中,所述分布式账本由多个计算装置托管,所述多个计算装置被配置为根据共识协议存储数据。
11.根据权利要求9或10所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行:至少部分地基于对包括所述交易确认标识符的支付交易备忘录是否被记录在所述分布式账本上的查询,确定是否已从所述第二实体接收了与所述交易相关联的支付。
12.根据权利要求11所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行:响应于确定所述支付交易备忘录未能存在于所述分布式账本上而从所述第二实体请求所述支付。
13.根据权利要求9至12中任一项所述的***,其中,当被执行时,所述至少一个应用程序还使所述至少一个计算装置至少执行:通过所述第一实体的传输私钥对所述交易授权备忘录进行签名。
14.根据权利要求13所述的***,其中,使得散列的所述交易授权备忘录被写至所述分布式账本包括:在不知道与所述交易授权备忘录相关联的一个或多个因素的情况下,向与所述分布式账本相关联的多个节点中的至少一个节点发送散列的授权备忘录和用于证明所述一个或多个因素的零知识证明。
15.根据权利要求14所述的***,其中,所述交易授权备忘录至少部分地基于非交互式的所述零知识证明来进行验证。
16.一种方法,包括:
从第一方与第二方之间的交易的所述第一方接收交易授权数据;
验证所述交易授权数据;
至少部分地基于共识协议将所述交易授权数据写至分布式账本;
接收支付确认请求以确定与所述交易相关联的支付确认数据是否被记录在所述分布式账本中;以及
确定所述支付确认数据是否被记录在所述分布式账本中。
17.根据权利要求16所述的方法,其中,所述交易授权数据包括与所述交易相关联的一个或多个交易细节的散列的版本、与所述第二方相关联的公钥以及对所述交易唯一的交易确认标识符。
18.根据权利要求16或17所述的方法,还包括:
在不知道与所述交易授权数据相关联的一个或多个因素的情况下,从所述第一方接收用于证明所述一个或多个因素的零知识证明;以及
至少部分地基于非交互式的所述零知识证明来验证所述交易授权数据。
19.根据权利要求16至18中任一项所述的方法,还包括:
从所述第二方接收与所述交易相关联的所述支付确认数据;以及
将所述支付确认数据写至所述分布式账本。
20.根据权利要求19所述的方法,还包括:
在不知道与所述支付确认数据相关联的一个或多个因素的情况下,从所述第二方接收用于证明所述一个或多个因素的零知识证明;以及
使用非交互式的所述零知识证明来验证所述支付确认数据。
CN202180045804.1A 2020-04-29 2021-04-20 保护隐私的分散式支付工具网络 Pending CN115867931A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/861,701 2020-04-29
US16/861,701 US20210342830A1 (en) 2020-04-29 2020-04-29 Privacy-preserving decentralized payment instrument network
PCT/US2021/028079 WO2021221947A1 (en) 2020-04-29 2021-04-20 Privacy-preserving decentralized payment instrument network

Publications (1)

Publication Number Publication Date
CN115867931A true CN115867931A (zh) 2023-03-28

Family

ID=78293095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180045804.1A Pending CN115867931A (zh) 2020-04-29 2021-04-20 保护隐私的分散式支付工具网络

Country Status (6)

Country Link
US (1) US20210342830A1 (zh)
EP (1) EP4143769A4 (zh)
JP (1) JP2023524492A (zh)
KR (1) KR20230006535A (zh)
CN (1) CN115867931A (zh)
WO (1) WO2021221947A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309492A1 (en) * 2021-03-29 2022-09-29 International Business Machines Corporation Privacy-Preserving Decentralized Multi-Party Netting

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11188907B1 (en) * 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132621A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US10291575B2 (en) * 2016-11-14 2019-05-14 Microsoft Technology Licensing, Llc Dynamic authorization using internet-based social networks
WO2018115929A1 (en) * 2016-12-21 2018-06-28 Valencia Renato Method of, system for, data processing device, and integrated circuit device for implementing a distributed, ledger-based processing and recording of an electronic financial transaction
KR102673583B1 (ko) * 2017-05-25 2024-06-12 (주)에이엔비코리아 고객 개시 지불 결제 시스템 및 방법
US20190164157A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Transaction authorization process using blockchain
US11410136B2 (en) * 2018-08-01 2022-08-09 American Express Travel Related Services Company, Inc. Procurement system using blockchain
US10984417B2 (en) * 2019-04-25 2021-04-20 Advanced New Technologies Co., Ltd. Blockchain-based data synchronization system, method, apparatus, and electronic device
US10652019B1 (en) * 2019-08-28 2020-05-12 Qed-It Systems Ltd. Atomic swap using zero-knowledge proofs, and applications thereof
US11989706B2 (en) * 2019-12-19 2024-05-21 Kishore Swaminathan Open infrastructure for vending machine payments from mobile devices

Also Published As

Publication number Publication date
KR20230006535A (ko) 2023-01-10
WO2021221947A1 (en) 2021-11-04
US20210342830A1 (en) 2021-11-04
JP2023524492A (ja) 2023-06-12
EP4143769A1 (en) 2023-03-08
EP4143769A4 (en) 2024-05-15

Similar Documents

Publication Publication Date Title
US11861603B2 (en) Tokenizing sensitive data
US11210661B2 (en) Method for providing payment gateway service using UTXO-based protocol and server using same
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
RU2705455C1 (ru) Способ и система для сбора и формирования отчетности аутентификационных данных
RU2699409C1 (ru) Системы и способы для использования в аутентификации пользователей применительно к сетевым транзакциям
US10673839B2 (en) Systems and methods for authenticating network messages
US20150081551A1 (en) Methods and systems for making secure payments
US11887113B2 (en) Decentralized computer systems and methods for efficient transaction dispute management using blockchain
US11716200B2 (en) Techniques for performing secure operations
US20220215418A1 (en) Decentralized computer systems and methods for loyalty points payments using distributed ledgers
WO2022154789A1 (en) Token-based off-chain interaction authorization
US20200242573A1 (en) Cryptographic transactions supporting real world requirements
US20230114697A1 (en) Zero-knowledge proof-based virtual cards
CN115867931A (zh) 保护隐私的分散式支付工具网络
WO2021121030A1 (zh) 一种资源转移的方法及结账终端、服务器节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40083585

Country of ref document: HK