CN103026656A - 消息存储和转移系统 - Google Patents

消息存储和转移系统 Download PDF

Info

Publication number
CN103026656A
CN103026656A CN2011800269949A CN201180026994A CN103026656A CN 103026656 A CN103026656 A CN 103026656A CN 2011800269949 A CN2011800269949 A CN 2011800269949A CN 201180026994 A CN201180026994 A CN 201180026994A CN 103026656 A CN103026656 A CN 103026656A
Authority
CN
China
Prior art keywords
message
content
transfer
shift
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800269949A
Other languages
English (en)
Inventor
D.埃弗雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Royal Canadian Mint
Original Assignee
Royal Canadian Mint
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/CA2010/000435 external-priority patent/WO2011032257A1/en
Application filed by Royal Canadian Mint filed Critical Royal Canadian Mint
Publication of CN103026656A publication Critical patent/CN103026656A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

一种电子内容交换系统包括通信介质和至少两个存储介质。每个存储介质都包括被配置为发送和接收消息的接口;存储当前内容、相应唯一标识符和内容转移的日志的存储器;以及控制器。该控制器接收至少包括要转移的消息内容的内容转移消息,并执行转入过程以将当前内容增加要转移的消息内容并将转移的信息记录在日志中。控制器经由接口来接收至少包括要转移的消息内容的内容转移请求消息,并执行转出过程以生成且发送包括要转移的消息内容的内容转移消息,将当前内容减小要转移的消息内容;以及将转移的信息记录在日志中。

Description

消息存储和转移系统
技术领域
本发明涉及一种用于安全地存储和移动由通信系统中的参与者保持的存储介质之间的消息内容的系统。
背景技术
在现代电信空间中,存在在其中期望能够安全地存储和交换各方之间的消息内容的许多场景。期望这种类型的功能的场景包括(但不限于):电子商务,在其中消息内容可以包括资产值或货币数额;电子投票,在其中消息内容可以包括投票者的选举;以及远程自动测量记录传导,在其中消息内容可以包括传感器数据和/或控制命令。
在所有这样的场景中,消息内容被存储在由一方“拥有”的存储介质中,并且期望将该消息内容转移(transfer)或发送到由另一方“拥有”的存储介质。在每种情况下,存储介质可以采用任何期望的形式,包括例如非易失性存储器。所涉及的各方可以是实际的人或组织,或者特别地在远程自动测量记录传导系统等等的情况下可以是设备的所标识的站或部件。
在本说明书的上下文中,消息内容的安全存储和交换意味着用于存储和交换反应或者体现下述值中的至少一些的消息内容的机制:
安全性:一方获得对存储装置内的消息内容的不授权访问在计算上应该是不可行的。类似地,在一方不适当地接收被寻址到另一方的消息内容的情况下,接收方不适当地将该消息内容存储到他们自己的存储介质在计算上应该是不可行的;
不可撤销性:当消息内容要从一方转移到另一方时,可能生成包含期望的消息内容的消息。该消息生成机制应该优选地以消息随后不能被发送方撤销的这种方式来操作;
不可否认性:包含要从发送方转移到接收方的内容的消息应该以下面这样的方式被标记:即发送方不能似真地断言消息被某一其他方生成和发送;
匿名性:存储和转移机制应该以下面这样的方式来操作:各方可以在没有知道实际交换的各方的身份的第三方的干预的情况下交换消息内容;
复制品(duplicate)检测:消息内容转移机制应该优选地以复制消息被适当地检测和处理的方式来操作。
要注意,没必要使上面描述的所有值都被呈现。例如,在一些远程自动测量记录传导场景中,“匿名性”的值可能是不期望的,因为已经发送消息的站或设备的身份对于接受者是有用的。另一方面,在该匿名性可能有用的一些情况下,不适当地接收内容转移消息的不授权方不能通过分析该消息来确定发送方的身份。在远程自动测量记录传导场景中,例如,这可能会防止电脑黑客将所截取的自动测量记录传导数据与发送该数据的特定站或设备相关联。类似地,在在线投票系统中,匿名性实现“保密投票”的实施,而不可撤销性、不可否认性和复制品检测的优点允许对选举舞弊的检测和防止。
在电子商务的领域中,电子支付系统在本技术中是已知的。此类系统的一般示例使用由银行发给其客户的“借记卡(debit card)”。在简单的交易中,客户将其卡插入自动出纳机(ATM)中,其使用存储在卡上的信息来访问银行处的客户的帐户。常常将要求客户提供秘密个人识别号(PIN),使得银行可以保证持卡者的真实性。在认证过程成功完成时,客户能够要求各种类型的交易,诸如现金提取或转移至另一帐户。
还可以装配商家的销售点(POS)设备以处理借记卡交易。在这种情况下,将借记卡插入POS终端中,其使用存储在卡上的信息来发起与客户的银行的通信会话并向银行发送消息,该消息请求将一笔钱从客户的银行帐户到商家的银行帐户的转移(在相同或不同银行处)。在银行的认证过程成功完成时(再次地使用PIN),银行将检验客户的帐户是否包含足够的资金,并且如果是这样,则银行将执行请求的交易。
常常以直接地类似的方式使用信用卡,但是在信用卡的情况下,客户的帐户是信用透支,针对此信用透支,客户被收取关于任何未付差额的利息。
借记卡和信用卡的问题是银行和其它发卡管理机构常常针对使用该卡征收相当多的费用或酬金。这些酬金可以根据卡发行者的策略向持卡人、商家或两者索要。常常地,以每个交易为基础来征收这些酬金,并且其显著地增加用于商家和持卡者两者的进行交易的成本。
使用借记卡和信用卡的另一问题是不能正常地以匿名方式来执行交易。也就是说,在没有知道持卡人和商家二者的身份(并且该信息被记录为交易的一部分)的第三方(例如银行或卡发行者)的干预的情况下,不能完成该交易。虽然这提供了保证系统的安全性和完整性的手段,但其还使得卡发行者能够编译持卡者的购买历史的详细记录。此记录可能在没有持卡者的认识或(被告知)同意的情况下被以各种方式滥用。因此,在许多情况下,消费者喜欢能够以匿名方式进行支付。
借记卡和信用卡的另一其他限制是持卡者认证过程(PIN的输入)减缓能够被请求的交易的过程。这意味着借记卡和信用卡并不充分地适合于其中期望以最小的延迟进行价值非常小的交易的情况。此类交易的典型示例包括公交或地铁费用的支付。
所需的是一种更密切地类似于现金的使用的电子支付系统,因为其在被用于支付时不会明显地招致成本且使得用户能够进行匿名交易。现金的特定特性是其在不参考任何第三方的情况下进行操作,在特定交易中仅涉及到发送者和接受者。
David Chaum在D. Chaum, Advances in Cryptology Proceedings of Crypto 82, D. Chaum, R.L. Rivest, & A.T. Sherman(Eds.), Plenum, pp. 199-203中的“Blind Signatures for Untraceable Payments”中已解决了这些问题中的某些。 Chaum的工作背后的思想是允许产生电子钞票(bill)的盲(blind)数字签名的概念。银行例如可以产生受到数字签名保护的电子消息,该数字签名将表示例如美元钞票的价值。数字签名将把银行识别为钞票的发行者而不是从银行获得美元钞票的消费者。为了向商家进行支付,消费者将需要向商家给予表示货物的累积值的一组这些电子美元钞票。很明显,消费者还需要例如表示US货币中的从1美分至1美元的每个硬币值的电子消息。
除管理适当的一组电子钞票的困难之外,很明显,诈骗者进行别的真正电子美元钞票的拷贝将是容易的。将不可能告知原始数字签名消息和此消息的拷贝之间的差别,因此系统以这样的方式进行操作,即发行银行仅接受所呈现的钞票的第一拷贝,其它拷贝、可能甚至是被正确授权版本将被拒绝。实际上,这意味着Chaum的方案必须在线地操作,其中,商家能够连接到发行银行以被确保支付将被进行。虽然该方案看起来是本地资产转移系统,但其实际上由于诈骗的风险而不能被以那样的方式使用。
美国专利号5,623,547和5,778,067描述了一种其中为用户提供能够用来存储资产值的电子钱包的系统。银行(或其它发行管理机构)保持特殊的总体钱包,以管理系统内的流通中的资产值的总数额(amount)。使用其中每个消息被数字地签名的4消息协议,能够在总体钱包与其它钱包之间以及在各电子钱包之间交换资产值。此协议被设计为保证避免复制品支付。此系统的限制是交易的双方必须拥有电子钱包和实现电子值转移协议的手段。另一限制是四消息协议增加了进行值转移所需的时间,这例如在诸如大量通行系统中的费用支付的某些应用中可能是不可接受的。
克服了现有技术的限制中的至少某些的电子消息内容存储和转移系统仍是高度期望的。
发明内容
因此,本发明规划提供一种实现与物理环境中的现金使用更密切地联合的实用电子支付方案的实施的消息内容存储和转移系统,但其还能够在参与者远程地定位、仅通过某些电子电缆或无线接口相连的情况下进行操作。这种电子支付方案的特定特征是其能够在不招致显著交易费用的情况下被用于微支付。这些微支付特别地与因特网和移动电话的使用有关,其中,消费者可能为诸如具有内容值的音乐录音或信息的电子内容支付几美分。
因此,本发明的方面提供了一种消息内容存储和转移系统,其包括:多个存储介质,每个存储介质包括:相应唯一标识符;存储器,其用于存储当前内容和转移消息的日志;以及控制器,其用于控制去到和来自存储介质的内容的转移。所述控制器通过以下各项来从存储介质转移内容:生成并发送加密内容消息,其至少包括要从存储介质转移的所选消息内容、作为发送者的存储介质的相应唯一标识符以及接受者的相应唯一标识符;将当前内容减少所选消息内容;以及将内容消息的信息记录在日志中。控制器通过以下各项来将内容转移或存储至存储介质:接收加密内容消息,其至少包括将被转移到存储介质的所选消息内容;发送者的相应唯一标识符;以及作为接受者的存储介质的相应唯一标识符;将接收到的内容消息解密;将当前内容增加所选消息内容;以及将内容消息的信息记录在日志中。
在电子商务的背景中,存储介质可以被称为电子钱包(e-钱包);存储在存储器中的当前内容可以是累积的资产值或货币数额;并且内容消息的消息内容可以是要被转移的资产值或货币数额。
根据本发明,存在一种消息转移系统,其包括存储被保持在系统内的所有者的内容的多个存储介质。系统中的特定参与者或方可能具有一个或多个存储介质。这些存储介质被构造在安全的环境中,使得其对于诈骗者操纵保持在存储介质中的内容而言在经济上是不可行的。
该内容转移系统的特征是其用来防止可能被用来欺骗系统的复制消息的重放的方式。被用来实现从一个存储介质至另一个的内容转移的数字签名消息具有特定性质,即其是唯一的且其还包含识别发送者存储介质和接受者存储介质两者的信息。发送者存储介质还添加随机数(nonce)或附加信息以保证消息是唯一的。每个存储介质包括表示在当前有效安全域中由该存储介质创建或接收的每个内容转移消息的日志。存储介质中的安全域可以按照方案的操作员的确定不时地改变。可以通过使用无碰撞散列函数来减少转移消息的交易日志,以便减少存储所需的存储器的量和测试复制消息所花费的时间。在操作中,被附着于接受者存储介质的处理设备检查所接收到的内容消息在增加存储在其存储器中的内容之前是否尚未被操作。
在许多实际支付场景中,例如可以是商家的接受者可能不具有本地保持的存储介质。然而,这不是此系统的问题,因为商家将仅要求知道发送者的公钥以检查内容消息的数字签名,并且还可以为发送者存储介质和处理器提供随机数或其它信息以保证数字签名的内容消息中的唯一性的性质。这些内容消息能够在稍后的时间点被发送到商家的远程存储介质,使得商家的终端可以在不需要处理秘密密码密钥的情况下以总体离线模式进行操作。
电子低值支付交易的匿名性实际上在实践中难以实现。此系统的特性是在系统内识别发送者存储介质,但是不存在对该存储介质的所有者被类似地识别的需要。此外,可以在发送者和接受者存储介质之间的点对点转移中交换内容,而没有知道所涉及的存储介质的所有者的身份的任何第三方的干预或涉及。这使得存储介质的所有者安全地存储和交换内容,同时保持他们的匿名性。
本发明的内容消息被认为是不可撤销的。一旦存储介质和其处理器已创建了数字签名内容消息,则存储在该存储介质的存储器中的内容被减少在转移消息中定义的内容。既不能取消内容交换交易,也不能针对与在该存储介质的存储器中存储的不同或比其更多的内容创建转移消息。在纷争的情况下,发送者可以选择用被认为对双方都合适的任何手段来请求来自接受者的内容的返回,但是初始的内容转移不能被发送者单方地撤销。
附图说明
通过结合附图进行的以下详细说明,本发明的其它特征和优点将变得显而易见,在附图中:
图1a是示意性地举例说明依照本发明的实施例的内容交换系统的方框图;
图1b是示意性地示出依照本发明的实施例的存储介质的主要元件的方框图;
图2a和2b是示出依照本发明的实施例的“转入”和“转出”过程的流程图;
图3是示意性地举例说明依照本发明的实施例的内容交换系统的方框图;
图4是示意性地举例说明第一场景中的用于转移期望内容数额的过程的消息流程图;
图5是示意性地举例说明第二场景中的用于转移期望内容数额的过程的消息流程图;
图6是示意性地举例说明第三场景中的用于转移期望内容数额的过程的消息流程图;以及
图7是示意性地举例说明第四场景中的用于转移期望内容数额的过程的消息流程图。
将注意的是遍及附图,由相同的附图标记来识别相同的特征。
具体实施方式
本发明提供了用于电子消息内容存储和转移的方法和设备。下面参考图1-7仅以示例的方式来描述本发明的实施例。
在下面的描述中,将以实施例的方式来描述本发明,在该实施例中使用安全存储和转移机制来经由资产值或货币数额的形式的消息内容的安全存储和交换实现电子交易。然而,将会认识到,本发明不限于电子交易,而是该相同的技术可以被用来实施在其中期望至少具有安全性、不可撤销性、不可否认性和复制品检测的值的任何通信系统。
参考图1a,以非常一般的术语,依照本发明的资产交换系统2包括被配置为通过通信介质6来交换消息的至少两个存储介质4。在电子商务背景中,存储介质4可以被称为电子钱包(e电子钱包),并且该术语将被用在下面的描述中。每个电子钱包4包括接口8,其被配置为使得电子钱包 4能够通过通信介质6来发送和接收消息;控制器10,其可对接收到的消息进行响应以记录内容到电子钱包 4的转移和内容从电子钱包 4的转移;以及存储器12,其存储当前内容(Cur.Val)14、电子钱包的相应唯一标识符16以及去到和来自电子钱包 4e的内容转移的日志18。在电子商务的背景中,存储介质4可以被称为电子钱包(e-钱包),消息的内容表示资产或货币值数额,并且存储在存储器12中的当前内容(Cur.Val)14是累积的资产或货币值数额。为了容易理解,将在下面的描述中使用该术语。
除消息传送和接收功能20之外,接口8优选地还实现加密22和解密功能24,使得由电子钱包发送的消息能够在被发送之前被数字签名(加密),并且由电子钱包接收到的消息能够被验证(解密)。适合于以这种方式使用的加密和解密功能在本领域中是众所周知的。
如在本领域中已知的,常规公钥基础设施(PKI)安全系统通过生成一般地称为“私”钥和“公”钥的一对密钥并向每一方分配所述一对密钥来进行操作。私钥被该方秘密地保持,并被用来在文件被发送到另一方之前对其进行加密。公钥被发送到接受者,并使得其能够对文件进行解密。在某些系统中,私钥不被用来对文件本身进行加密,而是用来向文件施加数字签名。在这种情况下,公钥使得接受者能够检验文件在其到达之前未被修改(或破坏),并且还为接收方提供相信文件实际上是从宣称的发送方发送的理由。
在某些实施例中,由接口8实现的加密和解密功能使用私钥/公钥系统来对由电子钱包 4发送和接收的资产值转移消息进行数字签名和检验。在这种情况下,可以为每个电子钱包 4提供唯一私钥/公钥对,其中,至少公钥被可信认证机构以在本领域中已知的方式证明。可以使用已知手段来存储密钥,使得通过对电子钱包进行逆向工程或黑客操作来发现密钥是不切实际的。在操作中,接口的加密功能使用“私”钥来对由电子钱包发送的资产值转移消息进行数字签名,并且解密功能使用“公”钥来检验由电子钱包接收到的资产值转移消息。由电子钱包发送的资产值转移消息还可以附带有或包括电子钱包的公钥证书。用这种手段,接收到资产值转移消息的电子钱包能够在通过公钥的拥有来检查签名之前首先检查公钥的真实性。
在某些实施例中,将电子钱包实现为实际物品。在这种情况下,将存储器12提供为非易失性随机存取存储器(RAM),能够将控制器10实现为依照适当的固件进行操作的集成电路,并且可以将接口8设计为使得能够实现经由电或无线连接的通信。如果需要,能够在单个专用集成电路(ASIC)内实现电子钱包 4的存储器12、控制器10和至少加密/解密功能22、24。如果需要,可以使用已知的订户身份模块(SIM)技术来构造电子钱包4。能够使用任何适当的外形因数来设计物理电子钱包。例如,可以使用一般地被用于计算机和数字式照相机的可移动存储器设备(包括但不限于记忆棒(TM)以及所谓的“拇指驱动”设备)的外形因数。根据需要,可以使用其它适当的外形因数,例如,包括智能卡和钥匙圈。可替换地,电子钱包4可以以传统的SIM卡且具有电接口的形式来构造,以便安装在无线通信设备(诸如例如蜂窝电话、个人数字助理(PDA)等等)中为了该目的而设置的插孔中。这样的布置是有利的,它使得电子钱包4能够半永久地安装在通信设备中,这为用户增加了便利。
参考图1b,在某些实施例中,物理电子钱包可以包括在操作上被连接到控制器10以便显示诸如例如存储在存储器12中的当前资产值数额的信息的显示器26。在某些实施例中,可以将显示器26实现为所谓的“触摸屏”,其使得用户能够向控制器10输入命令。替换地,可以出于此目的在物理电子钱包上提供按钮或开关。在这种情况下,控制器10可以执行实现图形用户界面(GUI)的软件,其使得用户能够与控制器10相交互以执行各种功能,包括但不限于显示存储在存储器12中的资产转移的日志18的全部或一部分,显示存储在存储器12中的当前资产值数额以及显示电子钱包 4的状态。
在具有电连接器式接口8的物理电子钱包的情况下,可以预期的是将至少部分地基于总体上的电子钱包的外形因数来选择电连接器的配置。例如,在某些情况下,可以使用符合通用串行总线(USB)标准的插座连接器。根据需要,可以使用其它电连接器配置。在具有无线连接接口的物理电子钱包的情况下,优选的是无线连接在非常有限的距离内(例如,约10cm或以下)是可操作的,从而降低功率要求并提高安全性。可以使用各种已知射频电磁或磁耦合技术来实现此距离处的无线连接。
如果需要,可以以在本领域众所周知的方式使用电池来提供物理电子钱包的各种组件所需的电功率中的至少某些。优选地,接口8还提供用于向电子钱包供应功率以使得能够实现接口8、控制器10和存储器12的操作的路径。在具有电连接器式接口的电子钱包的情况下,提供接地和+Vdd触点作为连接器的一部分是简单的事。在具有无线连接器式接口的电子钱包的情况下,接口优选地包括用于以在本领域中已知的方式将接收到的无线能量转换成电功率的整流器。通过接口8、控制器10和存储器12的适当设计,能够使得电子钱包 4的功率要求足够低而能够单独地或与电池功率相组合地以产生用于电子钱包 4的可靠操作的足够电功率的方式来对接收到的无线能量进行整流。由于可用功率以与电子钱包 4和无线终端之间的距离的平方相反地变化,所以此布置能够充当限制能够通过其进行到电子钱包 4的无线连接的最大距离的有效手段。
在某些实施例中,将电子钱包 4实现为由安全服务器主控的虚拟电子钱包。在这种情况下,可以将存储器实现为数据库记录,而服务器使用适当软件来提供接口8和控制器10功能。虚拟电子钱包可以被例如经纪人(broker)用作管理多个客户帐户的手段。
如上所述,控制器10可对接收到的消息进行响应以记录资产值到电子钱包 4的转移和资产值从电子钱包 4的转移。图2a是示出可以由电子钱包执行以从电子钱包转移资产值的典型“转出”过程的流程图。参考图2a,转出过程从包含要被转移的资产值数额(Val.)的请求消息的接收(在28处)开始。在第一步骤处(在30处),控制器10将要转移的资产值数额(Val.)与存储在存储器12中的当前资产值(Cur.Val)14相比较。如果当前值14小于要转移的值数额(Val.),则控制器10生成并返回错误消息(在32处)。否则,控制器10将存储在存储器12中的当前值(Curr.Val)减小要转移的数额(Val.)(在34处),并且随后生成(在36处)包含要转移的数额(Val.)的值转移消息和至少在由控制器10生成并发送的值转移消息之中唯一地识别值转移消息的随机数。最后,控制器10将关于转移的信息记录在日志中(在38处)。在某些实施例中,随机数可以是计数器值,该计数器被针对每个连续值转移消息递增。如上所述,接口8的加密功能22向值转移消息施加数字签名(在40处)并随后将签名的值转移消息传送至通信介质6。
图2b是示出可以由电子钱包 4执行以记录资产值到电子钱包 4的转移的典型“转入”过程的流程图。参考图2b,转入过程从包含要转移的资产值数额的值转移消息(在42处)和随机数的接收开始。在第一步骤处,接口8的解密功能24使用公钥来检验(在44处)接收到的值转移消息的数字签名。如果检验失败,则该值转移消息被丢弃(在46处),并且生成错误消息(在48处)且转入过程被终止。如果检验是成功的,则控制器10使用随机数来将接收到的值转移消息与其日志18相比较(在50处)以确定值转移消息是否是先前接收到的消息的复制品。如果其是复制品,则值转移消息被丢弃(在46处),并且生成错误消息(在48处)且转入过程被终止。否则,控制器10将关于转移的信息记录在日志中(在52处),并使存储在存储器12中的当前值(Curr.Val)增加要转移的数额(Val.)(在54处)。
如上所述,日志18保持到电子钱包 4中和从电子钱包 4出来的资产转移的记录。在某些实施例中,记录在日志18中的信息包括由电子钱包 4接收到或发送的每个资产转移消息的内容。在某些实施例中,可以将每个资产转移消息的摘要而不是整个内容记录在日志18中。在某些情况下,摘要可以采取在资产转移消息的至少一部分上计算的散列(hash)的形式。记录接收到的值转移消息的散列例如使得能够在使存储日志18所需的存储器的量最小化的同时实现复制消息的有效检测。在某些实施例中,可以将发送和接收到的资产转移消息记录在各个单独日志中。此布置的有益之处在于其促进相应的不同信息组被记录在每个日志18中。例如,发送消息的日志可以记录由电子钱包发送的每个值转移消息的整个内容,而接收到的消息的日志仅记录每个接收到的消息的散列。
参考图2的以上说明描述了由控制器10执行以记录接收到的资产值和从电子钱包 4转移资产值的典型功能。本说明仅涉及由电子钱包本身执行的特定功能。此功能能够被以各种方式用来实现各方之间的资产值转移,如将在下文更详细地描述的。
通常,通信介质6可以是能够与电子钱包 4交换消息的硬件和软件的任何适当组合。在其中电子钱包是由服务器主控的虚拟电子钱包的实施例中,通信介质可以是诸如因特网的数据网络。在其中电子钱包是物理物品的实施例中,通信介质通常将是经由接口被连接到电子钱包和被连接到数据网络以与其它各方进行通信的通信设备。图3示意性地举例说明结合了各种典型类型的通信设备和电子钱包外形因数的值交换系统。特别地,图3举例说明用户的个人通信设备56,诸如与物理电子钱包 4(使用无线或电连接器式接口)一起使用的膝上型计算机、个人数据助理(PDA)或蜂窝电话;销售点(POS)终端58,其具有用于与客户的物理电子钱包 4(使用无线或电连接器式接口)相对接的“阅读器”60;与具有无线接口的物理电子钱包 4一起使用的“接触通过”终端62;以及主机服务器64,其具体呈现(instantiate)和保持虚拟电子钱包。下面将更详细地描述这些布置中的每一个的操作。
在其中通信介质6是用户的个人通信设备56的情况下,用户的物理电子钱包可以使用无线或电连接器式接口连接到通信设备56。在具有电连接器式接口的电子钱包中,可以将接口配置为直接地或经由适当的电缆插入通信设备56的适当端口中。USB端口是相当普遍的,并且能够被容易地用于此目的,虽然可以同样地使用任何其它适当的连接器类型。
优选地,将软件应用程序(或小型应用程序)安装在用户的个人通信设备56上以促进在用户的控制下向和从电子钱包进行消息发送和资产值的关联转移。例如,图4举例说明其中期望的资产值数额被从由第一用户(用户“A”)保持的电子钱包 4a转移至由第二用户(用户“B”)保持的电子钱包 4b的场景。在此场景中,用户“A”可以在其个人通信设备56a上启动小型应用程序,其在显示屏上打开窗口,使得用户“A”能够输入指示其希望转移到用户“B”的期望值数额的信息。基于输入信息,该小型应用程序可以生成包含要转移的值数额的请求消息66并经由接口将该请求发送到用户A的电子钱包。响应于接收到的请求消息,电子钱包如上文参考图2a所述地执行“转出”过程。如上所述,在“转出”过程之后,电子钱包将返回错误消息或包含要转移的值的值转移消息68。用户A然后可以与小型应用程序相交互以将值转移消息通过数据网络转送(在70处)至用户B。例如,可以将值转移消息作为电子邮件(e-mail)消息的附件发送到用户B。当用户B接收到(例如在其电子邮件收件箱中)包含值转移消息的电子邮件消息时,其然后可以与其个人通信设备56b上的电子邮件软件和小型应用程序相交互以将接收到的值转移消息(在72处)转送至其电子钱包 4b,电子钱包 4b随后执行上文参考图2b所述的“转入”过程以记录资产值到电子钱包 4b的转移。
如可以认识到的,上述功能能够用来在由能够通过数据网络6来交换消息的各个通信设备56主控的任何两个物理电子钱包 4之间转移期望的资产值数额。使用电子邮件来实现消息转移是有用的,因为电子邮件软件是容易获得的,并且提供了用于可靠且安全的消息转移的稳健手段。其有益之处还在于消息转移不需要是“实时的”,并且双方不需要建立专用通信链路以便实现转移。然而,使用电子邮件来实现消息转移不是必需的。发送电子钱包的当前值在生成值转移消息时被减少所转移的数额。接收方的电子钱包捕获(和丢弃)复制品,并且在接收到值转移消息时增加其当前值。虽然这些事件能够在单个通信会话的背景内发生,但这不是必需的。还将看到的是此操作紧密地遵循现金法定货币(legal tender)(纸币或硬币)的交换的模式,至少在其实现双方之间的值交换且不涉及或要求任何第三方(诸如银行)的干预的意义上是这样。
上述参考图4的场景假设值交换中涉及的双方是其相应(物理)电子钱包4和其个人通信设备56的人类用户。然而,应认识到这不是必需的。例如,用户A的电子钱包 4a可以是由远程服务器主控的虚拟电子钱包。在这种情况下,用户A可以与服务器上的客户端应用程序相交互以发送请求消息并从其(虚拟)电子钱包获得期望的值转移消息。类似地,用户B的电子钱包可以是由远程服务器主控的虚拟电子钱包。在这种情况下,用户B可以与服务器上的客户端应用程序相交互以将接收到的资产值转移消息从其电子邮件应用程序转送至其(虚拟)电子钱包。
此外,用户A或用户B中的任一者或两者不是人类必需的。例如,用户A可以是被设计为依照预定计划表向用户B转送付款的自动化系统。类似地,用户B可以是电子商务应用程序,其接收值转移消息并作为在线交易的一部分将其转送至其(虚拟)电子钱包,或者是经由数据网络来接收并处理付款的任何其它类型的自动化支付处理系统。
因此,将认识到的是上文参考图4所述的场景同样地可适用于两个人之间的资产转移;人与自动化支付处理系统之间的资产转移;或两个自动化系统之间的资产转移的情况。
在某些实施例中,可以将存储在电子钱包上的资产值视为法定货币。在这种情况下,用户的银行可以提供一种机构,由此,由虚拟电子钱包来表示用户的银行帐户。然后能够使用用户的物理电子钱包作为电子皮夹或钱包。用此布置,用户能够以与使用银行访问卡的现金提取和储蓄的常规方法直接等价的方式通过使用被配置为连接到用户的物理电子钱包的例如自动出纳机来在其虚拟和物理电子钱包之间转移资产值数额而进行去到和来自其银行帐户的现金提取和储蓄。
在某些实施例中,可以将存储在电子钱包上的资产值作为存储和交换值的手段接受,同时其不是法定货币。例如,可以将基于电子钱包的资产值视为可在所选零售商处兑换为商品或折扣的赠券或单据。在另一示例中,可以使用基于电子钱包的资产值作为用于在线交易的值交换的手段,诸如在在线游戏或社交联网环境内。在这两种情况下,用户都可以用已存储在其存储器12中的给定资产值数额来购买电子钱包。替换地,用户可以例如从经纪人处购买期望的资产值数额,其被转移到已在用户的拥有中的电子钱包(例如使用上文参考图4所述的方法)。应认识到的是用户还可以将存储在用户的电子钱包上的某些或所有资产值数额出售给经纪人以换取法定货币。这样,经纪人能够充当用户能够用来将法定货币转换成基于电子钱包的资产值且反之亦然的装置。
如上所述,在其中通信介质是用户的个人通信设备(诸如膝上型计算机、PDA或蜂窝电话)的实施例中,能够在个人通信设备之间的交互时执行小型应用程序以促进与电子钱包的交互。在某些实施例中,可以将此小型应用程序安装在个人通信设备上,并且由用户根据需要来启动。在某些实施例中,小型应用程序可以被自动地启动,例如响应于电子钱包已被连接到设备的I/O端口中的一个的检测(由个人通信设备)。在其它实施例中,可以将小型应用程序存储在电子钱包本身上,并且在电子钱包被连接到个人通信设备的I/O端口时自动地上传到个人通信设备上并在个人通信设备上启动。
在其中电子钱包是在远程服务器上主控的虚拟电子钱包的实施例中,小型应用程序可以采取使得用户能够经由网络浏览器软件来与其虚拟电子钱包相交互的浏览器应用程序或“插件”的形式。
如上所述,如果要转移的期望数额超过存储在电子钱包中的当前值,则“转出”过程返回错误消息。类似地,如果接收到的值转移消息是复制品,则“转入”过程可以返回错误消息。优选地,用来与电子钱包相交互的小型应用程序被设计为响应于这些错误消息而向用户显示适当的警告和/或提示。在某些实施例中,可以在小型应用程序与电子钱包之间交换附加消息,以促进用户进行的电子钱包的使用。
例如,当在用户的个人通信设备上启动小型应用程序时,其可以自动地将状态请求消息发送到电子钱包。作为响应,电子钱包可以返回包括存储在电子钱包中的当前资产值的状态检查消息。在接收到状态检查消息时,小型应用程序可以在用户的个人通信设备的显示器上显示当前资产值。如果在预定时间内未接收到响应,则小型应用程序可以确定电子钱包未被连接或未适当地运行,并且在个人通信设备的显示器上显示适当的警告。
如果需要,小型应用程序还可以使得用户能够向电子钱包发送日志记录请求消息,响应于此,电子钱包返回包含存储在电子钱包的存储器12中的日志的内容的日志记录消息。在某些实施例中,小型应用程序还可以使得此日志记录消息或其内部的日志内容能够被上传到记账应用程序,使得用户可以保持其开支的个人记录。
图5和6示出用于处理客户与商家之间的资产值转移(例如作为购买交易的一部分)的各个消息流程。
图5的消息流程涉及其中使用销售点(POS)终端58来将期望的资产值数额从由客户保持的电子钱包转移至由商家保持的本地电子钱包 74的场景。
如在图5中可以看到的,POS终端58包括被设计为使用无线或电连接来建立POS终端58与客户的物理电子钱包 4之间的连接的阅读器设备60。可以将商家的本地电子钱包 74提供为被连接到POS终端58的I/O端口的外围设备。如果需要,可以使用商家的本地电子钱包 74来支持由单个POS终端58,或者是例如给定零售位置处的两个或多个POS终端的集群控制的资产值转移。商家的本地电子钱包 74可以是如图5所示的被连接到POS终端58的物理设备,或者可以是在远程服务器上主控的虚拟电子钱包。在虚拟电子钱包的情况下,可以将POS终端58设计为例如使用浏览器应用程序经由到远程服务器的安全链路与电子钱包相交互。
POS终端58执行允许商家以常规方式输入购买量并计算要从客户的电子钱包转移的总资产值的应用程序。POS应用程序然后可以生成包含要转移的值数额的请求消息(在76处)并经由阅读器设备60将该请求发送至客户的电子钱包 4。响应于接收到的请求消息,客户的电子钱包 4如上文参考图2a所述地执行“转出”过程。如上所述,在“转出”过程之后,客户的电子钱包将(在78处)返回错误消息或包含要转移的值的值转移消息。在接收到值转移消息时,POS应用程序然后(在80处)将接收到的值转移消息转送至商家的本地电子钱包 74,其然后执行上文参考图2b所述的“转入过程”以记录资产值的转移。当然,如果期望向客户偿还一定数额的话,则可以将此过程反过来。
如可以认识到的,此布置使得POS终端58能够使用存储在客户的电子钱包中的资产值数额而不是现金法定货币来执行常规POS终端的所有正常现金销售操作。存储在商家的本地电子钱包 74的存储器中的日志包含电子资产值交易的完整记录,其能够根据需要被商家检索并用于记录保持和帐户管理目的。
应认识到的是商家可能期望为其客户提供物理电子钱包4,并以与可兑换商品或店内折扣的赠券或单据的常规使用直接类似的方式来使用基于电子钱包的资产值交易。在这种情况下,可以将由商家提供的物理电子钱包4配置为使得其将仅识别商家的POS终端58并与之相交互。此选择性操作可以用各种手段来实现,包括但不限于:设计具有专有接口8的电子钱包4;设计具有专有加密算法或为商家所独有的密钥对的电子钱包4;以及将控制器10配置为使得其仅对包括仅为商家所知的预定代码字的请求消息进行响应。例如,可以将图2的转入和转出过程中的每一个修改为包括对接收到的消息检查代码字的存在且如果其被找到的话则确定该代码字是否有效(例如,通过将其与先前存储在存储器12中的值相比较)的步骤。如果发现代码字是有效的,则转入和转出过程的其余部分正常地进行。如果发现代码字是无效的,则可以发送错误消息,并且转入和转出过程终止。
在其中基于电子钱包的资产值被视为法定货币的实施例中,商家可能期望将存储在其本地电子钱包上的某些或所有资产值数额转移到其银行帐户。因此,返回参考图5,商家能够与其POS终端相交互以输入要转移的数额。POS终端然后生成(在82处)包含要输入数额的适当请求消息并将其发送到商家的本地电子钱包 74,其通过以上文参考图2a所述的方式向POS终端58返回值转移消息(在84处)来进行响应。然后可以将此值转移消息发送(自动地或响应于到POS终端的用户输入)到商家的虚拟电子钱包,其先前已被建立以代表其银行帐户,这导致资产值数额在商家的银行帐户中的储蓄。
在其中基于电子钱包的资产值未被识别为法定货币的实施例中,商家可能期望将存储在其本地电子钱包 74上的某些或所有资产值数额出售给经纪人以换取法定货币。基本上,如上所述的相同方法能够用来执行此交易,但是在此情况下,可以将由商家的本地电子钱包 74返回的值转移消息(在84处)作为电子邮件的附件发送给经纪人,并且经纪人然后可以使用电子资金转移的常规方法来将一定数额的法定货币储蓄到商家的银行帐户中作为交易的一部分。
在上文参考图5所述的实施例中,从客户的电子钱包 4转移的资产值数额被存储在商家的本地电子钱包 74中,并且此存储资产值中的某些或全部随后被发送到商家的银行帐户(虚拟电子钱包)或经纪人以转换成法定货币。在某些情况下,此布置是有用的,因为由商家的本地电子钱包 74进行的转入过程的成功完成提供预期资产值数额已被转移的即刻确认以完成购买交易。然而,建立并管理一个或多个本地电子钱包 74的需要对于商家而言可能是不期望地麻烦的。图6举例说明了避免此困难的实施例。
在图6的实施例中,商家与提供资产转移服务的经纪人签订合同。然后为商家的POS终端58提供公钥和使得POS应用程序能够检验从客户的电子钱包4返回的资产转移消息的软件应用程序。在购买交易期间,商家以常规方式输入购买数额,并计算要从客户的电子钱包 4转移的总资产值,全部以与上文参考图5所述相同的方式。POS应用程序然后生成请求消息(在88处),其在这种情况下包含要转移的值数额和口令(challenge)字。该口令字可以是唯一的任何字母数字串,至少在由POS终端58发送的资产值转移请求消息之中。当该请求消息被客户的电子钱包 4接收到的,其执行如上文参考图2a所述的“转出”过程,并在成功完成时返回(在90处)至少包含要转移的值、口令字和客户的电子钱包的唯一标识符的值转移消息。在某些实施例中,返回的值转移消息还可以包括由客户的电子钱包 4生成以使得能够由经纪人进行复制消息的检测的随机数。在其它实施例中,可以将口令字用于此目的,在这种情况下,由客户的电子钱包 4生成的随机数可以仅在电子钱包的日志18中使用,并且返回的值转移消息将不包括随机数。 在接收到值转移消息时,POS应用程序能够检查数字签名(在92处)以验证值转移消息并检验口令字。如果验证是成功的且返回的口令字与发送到客户的电子钱包 4的相匹配,则商家能够断定客户的电子钱包 4正在适当地操作,并且已发出有效值转移消息。然后能够将(加密/签名的)值转移消息从POS终端转送(在94处)至经纪人,例如作为电子邮件的附件。在接收到值转移消息时,经纪人应用程序检验值转移消息(在96处);检查电子钱包标识符和随机数(在98处)以检测值转移消息的复制拷贝,并且随后将值转移消息中的资产值数额记入商家的帐户(在100处)。根据需要,可以通过将资产值数额转移到表示商家的银行帐户的虚拟电子钱包或通过法定货币到商家的银行帐户的常规电子资金转移来执行该后一种操作。
在上文参考图5和6所述的实施例中,由例如在商家的零售商店处的POS终端58来控制购买交易。然而,将认识到的是可以使用基本上相同的过程来处理“接触通过”终端62处的交易,例如以处理公交车或地铁终端处的通行费用支付。然而,在这种情况下,要转移的值数额是预先已知的,使得“接触通过”终端62能够在检测到电子钱包 4已成功地连接到其接口时立即发送转移请求消息。由电子钱包 4进行的值转移消息的生成和值转移消息的后续处理可以与上文参考图5和6所述的基本上相同,其中“接触通过”终端代替手动操作的POS终端58自动地进行操作。在这两个场景中,“接触通过”终端验证由电子钱包 4返回的值转移消息。如果需要,此验证步骤可以用来控制十字转门或其它受限访问系统,使得如果资产值转移失败,则电子钱包的用户被阻止继续进行。
此布置的优点是“接触通过”终端能够发布转移请求消息,并且在非常短的时间段内接收且验证返回的资产值转移消息。在许多情况下,这将使得地铁站处的通勤者例如能够在不招致任何显著延迟的情况下支付其通行费用,从而使通勤者的方便性最大化,同时使由通行管理机构招致的交易成本最小化。
如上所述,在某些实施例中,商家可以使用专有代码字来使得能够实现电子钱包的选择性操作,例如以促进基于电子钱包的资产值作为可兑换商品或折扣的单据或赠券的使用。此相同原理能够应用于定义感兴趣的社区,并且使得给定电子钱包能够仅与该感兴趣的社区内的其它电子钱包交换资产值数额。例如,考虑其中资产值数额被用给定国家的货币(至少标称地)以面值发行的示例。限制其资产值被用该货币以面值发行的电子钱包之间的资产值数额的交换将是期望的。因此,可以针对用英镑以面值发行的资产值定义感兴趣的社区,并且可以针对用加拿大元以面值发行的资产值来定义另一感兴趣的社区。在两个感兴趣的社区中使用的电子钱包可以是相同的,但是值的交换通过向每个社区发布相应的不同代码字(其在本示例中将采取货币指示符的形式)而局限于每个感兴趣的社区。用此布置,例如,由在对“加拿大元”感兴趣的社区内的电子钱包发布的资产值转移消息可能未被对“英镑”感兴趣的社区内的电子钱包成功地接收到并处理。如果需要,用户可以获取用于两个或更多感兴趣的社区的电子钱包,并且使用经纪人在其之间转移资产值数额(并因此有效地完成货币交换交易),所述经纪人提供该服务。如可以认识到的,按照给定国家的法定货币的资产值的面额提供表示资产值数额的常规方法,与基于电子钱包的资产值是否被视为法定货币无关。因此,前述示例不限于其中基于电子钱包的资产值被视为法定货币的情况。此外,将认识到的是感兴趣的社区的使用不限于防止用不同的国家货币以面值发行其资产值的电子钱包之间的转移。相反,可以使用任何期望的标准来定义感兴趣的社区,并且使该感兴趣的社区内的电子钱包局限于与该感兴趣的社区内的其它电子钱包的资产值转移。
在上文参考图2-6所述的实施例中,电子钱包接收包含要转移的资产值数额的转移请求消息,并返回错误消息或包含要转移的资产值数额的资产值转移消息。在某些情况下,此操作可能是不期望的,因为用户必须采用其自己的通信设备56来生成转移请求消息(如图4所示),或者否则相信另一方(例如商家的POS系统58或接触通过终端62)提供具有要转移的资产值的正确数额的请求消息。在其中物理电子钱包包括显示器26和用户输入设备(诸如触摸屏)的实施例中,如上文参考图1b所述,能够通过将控制器10配置为接受要转移的数额的用户输入来克服此限制。当电子钱包随后接收到转移请求消息时(例如从POS终端,如图5和6所示),控制器10能够将被包含在请求消息中的值数额与由用户输入的数额相比较。如果两个数额匹配,则控制器10执行转出过程以转移所请求的数额,如上所述。否则,控制器10可以忽视接收到的请求消息或传送错误消息。
在替换场景中,可以将POS终端配置为生成包含用于要转移的资产值数额的“零”值的转移请求消息。在此场景中,控制器10可以在很大程度上如上所述地执行转出过程,但是将由用户输入的资产数额插入值转移消息中而不是使用包含在转移请求消息中的值。在这种情况下,在POS终端58上执行的POS应用程序能够将包含在资产转移消息中的资产值数额与进行支付所需的总额相比较。如果这两个值匹配,则POS应用程序能够向客户发出收据以完成销售交易。如果需要,可以将POS终端58配置为在用阅读器60检测到客户的物理电子钱包 4时自动地生成“零”转移请求消息。此操作导致以非常密切地遵循常规现金销售交易的方式进行的交换,其中,POS终端计算总销售价格,客户然后向销售员提供现金,并且该销售交易在由客户提供的数额与由POS终端计算的总销售价格匹配时完成。结果,获得常规现金销售交易的优点和熟悉性,但是没有必须处理纸币和硬币法定货币的不方便。
图7举例说明其中期望资产值数额被从由第一用户(用户“A”)保持的物理电子钱包 4a直接转移到由第二用户(用户“B”)保持的物理电子钱包 4b的场景。在此场景中,至少用户A的电子钱包 4a包括显示器26和用户输入设备(诸如触摸屏),并且两个电子钱包都提供有无线接口。参考图7,用户“A”输入要转移的数额(在102处),并且然后将其电子钱包 4a定位为紧密接近于用户B的电子钱包 4b。当两个电子钱包足够接近而建立无线链路时,用户B的电子钱包 4b传送具有用于要转移的数额的零值的转移请求消息(在104处)。在接收到“零”转移请求消息时,用户A的电子钱包 4a执行如上所述的转出过程,以生成(在106处)包含先前由用户A输入的要转移的数额的资产转移消息。当用户B的电子钱包 4b接收到值转移消息时,其自动地执行如上所述的“转入”过程以记录资产值到电子钱包的转移。
此场景特别适合于两个人之间的自愿资产转移,诸如例如在客户希望给旅馆中的旅馆服务员小费的情况下。如上所述,用户A发起值转移,并选择要转移的数额。用户A还通过将其电子钱包放置为与所选资产值数额将被转移到的电子钱包紧密接近来控制接受者。在这种情况下,保持了转移的安全性,因为用户A的电子钱包 4a将仅在已输入要转移的数额之后对包含零值的接收到的转移请求消息进行响应,并且随后将仅响应于接收到的转移请求消息来传送单个资产转移消息。此外,资产转移将仅在两个电子钱包已经紧密接近时发生。结果,从用户A的电子钱包进行的不期望资产转移的概率是极低的。
在图7的场景中,用户B的电子钱包 4b通过传送转移请求消息对用户A的电子钱包的存在进行响应。此功能要求用户B的电子钱包能够检测在其无线接口的范围内的用户A的电子钱包 4a的存在。可以使用各种方法来实现这一点。例如,一旦用户A已输入了要转移的数额,则用户A的电子钱包可以开始传送预定的握手信号。用户B的电子钱包然后可以通过生成转移请求消息来对握手信号的检测进行响应。其它技术对于本领域的普通技术人员来说将是显而易见的,并且可以在不脱离所附权利要求的预期范围的情况下使用。
在前面的描述中,已经参考实施例描述了本发明的方面,在该实施例中使用安全存储和转移机制来经由资产值或货币数额的形式的消息内容的安全存储和交换实现电子商务。然而,将会认识到,本发明不限于电子商务,而是该相同的技术可以被用来实施在其中期望安全性、不可撤销性、不可否认性和复制品检测的值的安全通信系统。
特别地,不存在对消息内容的性质的固有限制。如上文提到的,在电子商务背景中,消息内容表示资产值或货币数额。在电子投票背景中,消息内容可以表示用户的投票。在电子权利背景中,例如消息内容可以表示用户所拥有的权利或授权,例如入场券、凭单或出席特定事件的邀请。在这些背景中的任一个中,存储和减小存储介质4的当前内容(Cur.Val)的上述特征是有用的,因为它支持不可撤销性,并且防止值转移消息的不适当生成。因此,例如防止用户生成包含(总计)比存储在存储器12中的更多的资产值,或者比他们授权存放的更多的投票,或者比他们已经购买的更多的入场券(例如对于一个事件)的值转移消息。类似地,可以防止卖主(例如娱乐事件的入场券的再销售者)销售比他们授权销售的更多的入场券。
在前面的描述中,通过示例描述了本发明,在该示例中存储介质4被用于存储和转移内容,所有这些具有给定的类型。因此,例如,在电子商务背景中,消息内容表示资产值或货币数额,并且存储介质4被称为电子钱包。然而,将会认识到,存储介质4的存储器12可以被用来同时存储多种不同类型的消息内容。因此,例如用户的存储介质4(电子钱包)可以包含处于资产值(货币)数额、两张电子剧院入场券以及对于即将到来的选举的投票权利的形式的当前内容。将会认识到,通过将相应的不同当前值(Cur.Val.)“桶(bucket)”存储在存储器12中,并且修改上文描述的转入和转出过程来针对任何给定的交易利用适当的桶来容易地适应该场景。例如,在一些实施例中,被用于触发转出过程的执行的请求消息可以包含指定要被用于该交易的当前值桶的参数,并且结果产生的值转移消息也可以包含该相同的参数值,以使得转入过程可以操作用于增加接受者的存储介质4中的适当当前值桶。
在一些实施例中,期望实施作为转出过程的一部分的复制品检查功能(图2a)。因此,例如,期望确保控制器10能够检测(以及拒绝)复制品转移请求消息,并且因此避免发行响应于单个转移请求而生成的两个或更多个值转移消息的问题。将会认识到,适当的复制品检查机制可以被实施,其高效地反映了上文针对转移消息而描述的那些。例如,在上文参考图6所描述的实施例中,响应于包含由POS终端生成的口令字的转移请求消息来执行转出过程。在图6的实施例中,该口令字由POS终端用来验证后续接收到的值转移消息。然而,将会认识到,存储介质4的控制器10还可以使用用于检测、以及拒绝复制品转移请求的口令。对于该目的,在每个成功转出过程结束时,控制器10可以将口令字存储在日志18中,例如在图2a的步骤38处。该信息使得控制器10能够通过将新接收到的请求消息的口令字与已经存储在日志18中的口令字进行比较来检测后续的复制品请求消息。如果发现匹配,则新接收到的请求消息可以作为可能的复制品被拒绝,并且适当的错误消息可以被控制器10生成和返回。否则,转出过程可以如上文参考图2a所描述的那样进行。如果需要,则除了口令之外还可以使用转移请求消息的其他数据字段(诸如例如接受者ID、值、货币等等)来标识复制品。
上述本发明的(一个或多个)实施例意图仅仅是示例性的。因此,意图仅仅由所附权利要求的范围来限制本发明的范围。

Claims (31)

1.一种电子内容交换系统,包括:
通信介质;
至少两个存储介质,每个存储介质包括:
              接口,其被配置为通过通信介质来发送和接收消息;
              存储器,其至少存储当前内容、相应的唯一标识符以及内容转移的日志;以及
              控制器,其在操作中被耦合到所述接口和所述存储器,所述控制器在指令代码的控制下进行操作以:
                     经由接口来接收至少包括要转移的消息内容的内容转移消息,并执行转入过程以记录消息内容到存储介质的对应转移,该转入过程包括步骤:确定所接收到的内容转移消息是否是复制品,并且如果其不是复制品,则将当前内容增加要转移的消息内容并将内容转移的信息记录在日志中;以及
                     经由接口来接收至少包括要转移的消息内容的内容转移请求消息,并执行转出过程以记录内容从存储介质的对应转移,该转出过程包括步骤:确定当前内容是否等于或大于要转移的消息内容,并且如果是,则生成并发送包括要转移的消息内容的内容转移消息,将当前内容减小要转移的消息内容数额;以及将内容转移的信息记录在日志中。
2.如权利要求1所述的电子内容交换系统,其中,每个存储介质包括以下各项中的任何一项:
物理存储介质;以及
虚拟存储介质,其由服务器具体呈现并保持。
3.如权利要求1所述的电子内容交换系统,其中,所述通信介质包括以下各项中的任何一个或多个:
网络;
通信设备,其被连接到网络并经由接口被连接到相应的存储介质,该通信设备主控存储介质以便通过网络进行通信;以及
存储介质与终端或另一存储介质之间的直接链路。
4.如权利要求3所述的电子内容交换系统,其中,所述网络是因特网。
5.如权利要求3所述的电子内容交换系统,其中,所述通信设备选自包括以下各项的列表:个人数据助理(PDA);蜂窝电话、手持式计算机和膝上型计算机。
6.如权利要求3所述的电子内容交换系统,其中,所述直接链路是无线链路。
7.如权利要求3所述的电子内容交换系统,其中,所述终端选自包括以下各项的列表:商家的销售点设备、自助服务亭和“接触通过”终端。
8.如权利要求1所述的电子内容交换系统,其中,每个转移消息都包括相应的数字签名,其至少在由给定存储介质生成的资产转移消息之中是唯一的。
9.如权利要求8所述的电子内容交换系统,其中,所述转出过程还包括检测有可能是先前接收到的转移请求消息的复制品的转移请求消息。
10.如权利要求9所述的电子内容交换系统,其中,每个转移请求消息都包含口令字,并且其中检测可能的复制品转移请求消息包括:
对于由所述控制器完成的每个内容转移过程,存储包含在相应的转移请求消息中的口令字,作为存储在日志中的内容转移的信息的一部分;以及
在接收到新的转移请求消息时,将包含在新的转移请求消息中的相应口令字与已经存储在该日志中的口令字进行比较。
11.如权利要求8所述的电子内容交换系统,其中所述转入过程还包括处理每个接收到的转移消息的相应数字签名以便确定所接收到的转移消息的有效性。
12.如权利要求11所述的电子内容交换系统,其中所述转入过程还包括如果所接收到的转移消息被确定为是无效的,则将其丢弃。
13.如权利要求1所述的电子内容交换系统,其中,所述转入过程通过将所接收到的转移消息与记录在日志中的先前接收到的转移消息的信息相比较来确定所接收到转移消息是否是复制品。
14.如权利要求1所述的电子内容交换系统,其中,所述转入过程还包括如果所接收到的转移消息被确定为是复制品,则将其丢弃。
15.如权利要求1所述的电子内容交换系统,其中,记录在日志中的信息包括每个转移消息的摘要。
16.如权利要求15所述的电子内容交换系统,其中,所述摘要包括相应转移消息的散列。
17.一种用于存储和转移内容的设备,该设备包括:
接口,其被配置为通过通信介质来发送和接收消息;
存储器,其至少存储当前内容、相应的唯一标识符以及转移的日志;以及
控制器,其在操作中被耦合到所述接口和所述存储器,所述控制器在指令代码的控制下进行操作以:
              经由接口来接收至少包括要转移的消息内容的内容转移消息,并执行转入过程以记录消息内容到存储器的对应转移,该转入过程包括步骤:确定所接收到的转移消息是否是复制品,并且如果其不是复制品,则将当前内容增加要转移的消息内容并将转移的信息记录在日志中;以及
            经由接口来接收至少包括要转移的消息内容的内容转移请求消息,并执行转出过程以记录消息内容从存储器的对应转移,该转出过程包括步骤:确定当前内容是否等于或大于要转移的消息内容,并且如果是,则生成并发送包括要转移的消息内容的转移消息,将当前内容减小要转移的消息内容;以及将转移的信息记录在日志中。
18.如权利要求17所述的设备,其中,所述转出过程还包括检测有可能是先前接收到的转移请求消息的复制品的转移请求消息。
19.如权利要求18所述的设备,其中,每个转移请求消息都包含口令字,并且其中检测可能的复制品转移请求消息包括:
对于由所述控制器完成的每个内容转移过程,存储包含在相应的转移请求消息中的口令字,作为存储在日志中的内容转移的信息的一部分;以及
在接收到新的转移请求消息时,将包含在新的转移请求消息中的相应口令字与已经存储在该日志中的口令字进行比较。
20.如权利要求17所述的设备,其中每个转移消息都包括相应的数字签名,其至少在由给定设备生成的资产转移消息之中是唯一的。
21.如权利要求20所述的设备,其中,所述转入过程还包括处理每个所接收到的转移消息的相应数字签名以确定所接收到的转移消息的有效性。
22.如权利要求21所述的设备,其中,所述转入过程还包括如果所接收到的转移消息被确定为是无效的,则将其丢弃。
23.如权利要求17所述的设备,其中,所述转入过程通过将所接收到的转移消息与记录在日志中的先前接收到的转移消息的信息相比较来确定所接收到转移消息是否是复制品。
24.如权利要求17所述的设备,其中,所述转入过程还包括如果所接收到的转移消息被确定为是复制品,则将其丢弃。
25.如权利要求17所述的设备,其中,记录在日志中的信息包括每个转移消息的摘要。
26.如权利要求25所述的设备,其中,所述摘要包括相应转移消息的散列。
27.如权利要求17所述的设备,还包括在操作中被连接到控制器的显示器,使得控制器能够显示包括当前内容的信息。
28.如权利要求27所述的设备,其中,所述显示器是用于接收用户输入的触摸屏。
29.如权利要求27所述的设备,还包括用于接收用户输入的至少一个按钮。
30.如权利要求27所述的设备,其中,所述转出过程包括将要转移的消息内容与用户输入的内容相比较,并且只有当要转移的消息内容与用户输入的内容匹配时才生成转移消息。
31.如权利要求27所述的设备,其中,所接收到的转移请求消息包括具有零值的要转移的消息内容,并且其中所述转出过程包括通过使用用户输入的内容作为要转移的消息内容来生成转移消息。
CN2011800269949A 2010-03-30 2011-03-14 消息存储和转移系统 Pending CN103026656A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CAPCT/CA2010/000435 2010-03-30
PCT/CA2010/000435 WO2011032257A1 (en) 2009-09-17 2010-03-30 Asset storage and transfer system for electronic purses
CA2714784A CA2714784A1 (en) 2009-09-17 2010-09-17 Message storage and transfer system
CA2714784 2010-09-17
PCT/CA2011/050138 WO2011120158A1 (en) 2010-03-30 2011-03-14 Message storage and transfer system

Publications (1)

Publication Number Publication Date
CN103026656A true CN103026656A (zh) 2013-04-03

Family

ID=44720365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800269949A Pending CN103026656A (zh) 2010-03-30 2011-03-14 消息存储和转移系统

Country Status (7)

Country Link
US (1) US8886932B2 (zh)
EP (1) EP2553890A4 (zh)
JP (1) JP2013524323A (zh)
CN (1) CN103026656A (zh)
AU (1) AU2011235531B2 (zh)
CA (2) CA2714784A1 (zh)
WO (1) WO2011120158A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721515A (zh) * 2014-12-02 2016-06-29 鸿富锦精密工业(深圳)有限公司 云端代理设备、云盘及档案转移的方法
US10187469B2 (en) 2014-12-02 2019-01-22 Nanning Fugui Precision Industrial Co., Ltd. Cloud agent device, cloud storage and file transferring method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN102630371B (zh) * 2009-09-17 2015-06-17 加拿大皇家铸币厂 可信消息存储和传输协议和系统
US20170142478A1 (en) * 2015-11-13 2017-05-18 Le Holdings (Beijing) Co., Ltd. METHOD AND DEVICE FOR DETECTING SHIELDED WiHD DATA PROJECTION CHANNEL
KR20200028255A (ko) * 2018-09-06 2020-03-16 에스케이하이닉스 주식회사 컨트롤러 및 그 동작 방법
US11789842B2 (en) * 2021-10-11 2023-10-17 Dell Products L.P. System and method for advanced detection of potential system impairment
CN114500650A (zh) * 2022-01-25 2022-05-13 瀚云科技有限公司 一种交通数据处理方法、装置、服务器及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1057535A (zh) * 1990-04-12 1992-01-01 琼希格有限公司 价值交换系统
WO1996032700A1 (en) * 1995-04-11 1996-10-17 Au-System Improvements in or relating to electronic wallets
JP2003044769A (ja) * 2001-08-03 2003-02-14 Hitachi Ltd 電子財布及び電子財布システム
CN1669266A (zh) * 2002-06-05 2005-09-14 法国电信公司 检查数字签名的方法和系统及带有使用该方法的微电路的卡
WO2008075143A1 (en) * 2006-12-18 2008-06-26 Fundamo (Proprietary) Limited Portable payment device
US20090216842A1 (en) * 2008-02-22 2009-08-27 Yahoo! Inc. Reporting on spoofed e-mail

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
JP2874341B2 (ja) * 1991-04-10 1999-03-24 モンデックス インターナショナル リミテッド 金銭移転システム
JPH04328677A (ja) * 1991-04-30 1992-11-17 N T T Data Tsushin Kk 伝票レスシステムの処理方式
JP3710172B2 (ja) * 1995-09-01 2005-10-26 富士通株式会社 ソフトウェア代金返金用ユーザ端末およびセンタ
IL120585A0 (en) * 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
US6366663B1 (en) * 1997-07-21 2002-04-02 Mci Communications Corporation System for achieving local number portability
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
JP2000184085A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
JP4362005B2 (ja) * 2000-11-20 2009-11-11 日本電信電話株式会社 電子的価値移転装置
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
US7006613B2 (en) * 2001-07-27 2006-02-28 Digeo, Inc. System and method for screening incoming video communications within an interactive television system
JP2003263603A (ja) * 2002-03-07 2003-09-19 Mitsubishi Electric Corp 電子財布装置、決済処理装置及び電子決済処理方法
US20040034601A1 (en) * 2002-08-16 2004-02-19 Erwin Kreuzer System and method for content distribution and reselling
JP4642380B2 (ja) * 2003-05-13 2011-03-02 パナソニック株式会社 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム
CN100595777C (zh) * 2004-07-21 2010-03-24 索尼株式会社 内容处理装置和内容处理方法
US7571319B2 (en) * 2004-10-14 2009-08-04 Microsoft Corporation Validating inbound messages
JP4892478B2 (ja) * 2005-06-10 2012-03-07 パナソニック株式会社 認証システム、認証装置、端末装置及び検証装置
US20070198422A1 (en) * 2005-12-19 2007-08-23 Anand Prahlad System and method for providing a flexible licensing system for digital content
JP2009110202A (ja) * 2007-10-29 2009-05-21 Sony Corp 電子財布装置、通信方法、およびプログラム
EP2478478A4 (en) * 2009-09-17 2014-08-27 Royal Canadian Mint Monnaie Royale Canadienne PLANT STORAGE AND TRANSMISSION SYSTEM FOR ELECTRONIC PURCHASES
CN102630371B (zh) * 2009-09-17 2015-06-17 加拿大皇家铸币厂 可信消息存储和传输协议和系统
JP2013505487A (ja) * 2009-09-17 2013-02-14 ロイヤル カナディアン ミント 電子財布のための資産価値記憶、転送システム
KR101293686B1 (ko) * 2011-08-18 2013-08-06 경북대학교 산학협력단 확장형 소셜 네트워크 서비스 제공 방법 및 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1057535A (zh) * 1990-04-12 1992-01-01 琼希格有限公司 价值交换系统
WO1996032700A1 (en) * 1995-04-11 1996-10-17 Au-System Improvements in or relating to electronic wallets
JP2003044769A (ja) * 2001-08-03 2003-02-14 Hitachi Ltd 電子財布及び電子財布システム
CN1669266A (zh) * 2002-06-05 2005-09-14 法国电信公司 检查数字签名的方法和系统及带有使用该方法的微电路的卡
WO2008075143A1 (en) * 2006-12-18 2008-06-26 Fundamo (Proprietary) Limited Portable payment device
US20090216842A1 (en) * 2008-02-22 2009-08-27 Yahoo! Inc. Reporting on spoofed e-mail

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721515A (zh) * 2014-12-02 2016-06-29 鸿富锦精密工业(深圳)有限公司 云端代理设备、云盘及档案转移的方法
US10187469B2 (en) 2014-12-02 2019-01-22 Nanning Fugui Precision Industrial Co., Ltd. Cloud agent device, cloud storage and file transferring method
CN105721515B (zh) * 2014-12-02 2019-06-07 鸿富锦精密工业(深圳)有限公司 云端代理设备、云盘及档案转移的方法

Also Published As

Publication number Publication date
EP2553890A1 (en) 2013-02-06
CA2793270A1 (en) 2011-10-06
JP2013524323A (ja) 2013-06-17
AU2011235531B2 (en) 2016-05-26
WO2011120158A1 (en) 2011-10-06
US8886932B2 (en) 2014-11-11
EP2553890A4 (en) 2014-10-01
US20130246787A1 (en) 2013-09-19
CA2714784A1 (en) 2011-03-17
AU2011235531A1 (en) 2012-10-11

Similar Documents

Publication Publication Date Title
US11880815B2 (en) Device enrollment system and method
AU2010295188B2 (en) Asset storage and transfer system for electronic purses
US20180053167A1 (en) Processing of financial transactions using debit networks
KR100641824B1 (ko) 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
EP3861673A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN103026656A (zh) 消息存储和转移系统
AU2019355834B2 (en) Systems and methods for cryptographic authentication of contactless cards
CN104838399A (zh) 使用移动设备认证远程交易
CN106997527A (zh) 基于移动终端p2p的信用支付方法及装置
WO2020072537A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2013505487A (ja) 電子財布のための資産価値記憶、転送システム
CN106251145A (zh) 电子支付系统、电子支付设备及电子支付方法
EP3533172B1 (en) System for secure authentication of a user's identity in an electronic system for banking transactions
CN108171510A (zh) 对网络支付账户统一鉴权的线下支付方法、装置及系统
KR20130052552A (ko) 메시지 저장 및 전송 시스템
JP2003050915A (ja) 家族口座システム、電子小切手システム、電子取引システム、入出力端末装置、支払装置、販売サイト運営装置、入荷確認装置、電子取引予約方法
Pircalab Security of Internet Payments
KR20190083282A (ko) 무선장치와 암호화폐를 이용한 앱 연동 기반 비동기식 역방향 결제 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1183993

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130403

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1183993

Country of ref document: HK