CN103975352B - 可安全充值的电子钱包 - Google Patents

可安全充值的电子钱包 Download PDF

Info

Publication number
CN103975352B
CN103975352B CN201280046493.1A CN201280046493A CN103975352B CN 103975352 B CN103975352 B CN 103975352B CN 201280046493 A CN201280046493 A CN 201280046493A CN 103975352 B CN103975352 B CN 103975352B
Authority
CN
China
Prior art keywords
payment
distribution
electronic money
money
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280046493.1A
Other languages
English (en)
Other versions
CN103975352A (zh
Inventor
O·卡莫斯卡
I·A·肯尼迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of CN103975352A publication Critical patent/CN103975352A/zh
Application granted granted Critical
Publication of CN103975352B publication Critical patent/CN103975352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

用户可指示主机将电子货币分配从由所述主机管理的用户的支付帐户传输至所述用户的移动电子装置。分配可包括证书、认证密匙、签名、有限资金金额和/或其它类型的支付信息。分配可限于一定的资金金额,此金额在用完或到期时可防止使用所述移动电子装置进行进一步支付。用户可通过经由安全通道来重新连接至主机而用电子货币对移动电子装置进行充值。用户可在最低限度地使用或不使用基于用户的安全措施(例如,密码、生物测定等)的情况下使用所述电子装置来花费所述分配额,从而使得使用所述电子货币进行支付快速且容易。

Description

可安全充值的电子钱包
背景技术
人们经常把货币(例如,现金、银行卡等)和其它个人信息(例如,驾驶执照、保险卡等)存储在钱包或钱袋中。人们还经常携带移动电话,它们能够存储可用于根据请求来取回的各种数字化信息。传统上存储于钱包或钱袋中的一些物品可由移动电话来数字化、存储和管理。举例来说,移动电话可通过存储支付信息来充当电子钱包,所述支付信息在用户请求后可提供至其它各方来满足付款请求。然而,如同钱包或钱袋,移动电话会丢失或被盗,从而可使用户的电子钱包受到滥用的影响,尤其在电子钱包含有较大款项时更是如此。
为了防止电子钱包的滥用,付款系统经常使用安全措施如密码保护、生物测定、加密或其它类型的安全措施。举例来说,用户在从电子钱包传输付款请求之前可能需要输入用户名称和密码。在其它实例中,用户在传输付款请求之前可能需要经历生物测定识别过程。这些安全措施可在处理付款中导致延迟,并且在一些情况下在用户使用时可较为麻烦,如在繁忙零售商店中的结帐过程期间。另外,安全措施可能受到影响,从而可使可从电子钱包获得的支付帐户被滥用。
附图说明
详细说明参照附图来描述。在附图中,参考数字中的最左边的数位识别参考数字首次出现于其中的图。不同附图中的相同参考数字指示类似或相同项目。
图1是提供可安全充值电子钱包的说明性计算环境的示意图;
图2是保持支付帐户并且经由移动电子装置来提供对于支付帐户中的资金的有限访问的说明性服务器的方框图;
图3是接收与支付帐户中的一部分资金相关的证书并且将证书传输至受款人以便用一部分资金进行付款的说明性移动电子装置的方框图;
图4是将电子货币和/或证书加载于移动电子装置上,然后管理存储于移动电子装置上的电子货币和/或证书的说明性过程的流程图;
图5是将证书传输至电子移动装置并且在验证传输资金的有效请求后在支付帐户之间转移资金的说明性过程的流程图;
图6是将电子货币载入电子钱包的说明性过程的流程图;
图7是使用可从电子移动装置获得的电子货币进行付款的说明性过程的流程图;
图8是使用共用电子货币和/或共用帐户来促进付款的说明性过程的流程图;以及
图9是移动电子装置的说明性用户接口(UI),其显示呈现来自接受者的发票的付款应用程序。
具体实施方式
概述
本公开部分地针对提供可安全充值电子钱包的技术和系统。根据各种实施方案,主机可保持用户的支付帐户。用户可经由安全通道来指示主机将支付信息传输至用户的移动电子装置(例如,移动电话、智能手机、电子表袋等)。支付信息可包括证书、认证密匙、签名、金额(分配额)和/或其它类型的支付信息。支付信息可限于预定金额或分配额的电子货币,其在用完或到期时,可防止使用移动电子装置来进一步付款。用户可经由安全通道来重新连接至主机而对移动电子装置进行充值。在一些实施方案中,用户可设置来自主机的支付信息的再次发生分配。举例来说,主机可每一周向移动电子装置提供$100。在移动电子装置丢失或被盗的情况下,用户可取消支付信息的将来分配,从而最大限度地减少用户的潜在货币损失。
在一些实施方案中,用户可使用移动电子装置来进行付款,方法是使用至少一部分支付信息来授权付款请求。举例来说,移动电子装置可接收来自销售者、商户或接受者的发票。用户可查看发票,然后使用付款请求来对付款进行授权。移动电子装置可然后将付款请求传输至销售者,所述付款请求可加密并且包括认证密匙、签名、装置标识符(ID)和/或其它数据。销售者可然后将额外数据附加至付款请求,如销售者认证密匙、签名、销售者ID和/或其它数据。销售者可然后将付款请求传输至主机。主机可将请求解密并且验证付款请求的有效性和/或真实性。如果付款请求是有效的(例如,密钥和/或签名是正确的)并且必需资金是可获得的(例如,不超过当前分配额),然后主机可将资金从用户转移至销售者并且更新移动电子装置的分配额的余额。
通过将分配额提供至移动电子装置,用户不会受到用户帐户中可获得的所有资金可能被偷和滥用的影响,因为移动电子装置只访问所分配的资金,这一资金可限于用户帐户中可获得的所有资金的一部分。由于此损失风险受到限制,因此移动电子装置可简化付款过程。举例来说,一旦付款移动由电子装置接收并且存储,在进行付款之前,移动电子装置可不需要来自用户的密码、生物测定或其它安全输入。
本文所述技术和系统可以许多方法来实施。实例实行方案参照以下附图来提供于下文中。
说明性环境
图1是提供可安全充值电子钱包的说明性计算环境100的示意图。环境100包括主机102,其包括服务器104,所述服务器104管理支付帐户并且使用支付帐户来促进交易。用户106可与主机102通信以便管理支付帐户,如添加资金至支付帐户、提取资金、进行付款、进行存款,或以其它方式与支付帐户相互作用。
在一些实施方案中,用户106可使用移动电子装置(“装置”)108来经由一个或多个网络110与服务器104通信。装置108可为移动电话、智能手机、平板计算机、膝上型计算机、上网本、个人数字助理(PDA)、游戏装置、媒体播放器、电子表袋,或包括与网络110的连接性的任何其它电子装置。网络110可包括有线和/或无线网络,其使得环境100中的不同实体之间能够进行通信。在一些实施方案中,网络110可包括局域网(LANs)、广域网(WAN)、移动电话网络(MTNs)和其它类型网络,这些网络可彼此结合使用,以便促进服务器104、装置108和商户112之间的通信。
根据一个或多个实施方案,用户106可将充值请求114传输至服务器104以便请求主机102将支付信息116提供至装置108。支付信息116可涉及与用户104相关的支付帐户中可获得的一部分资金的分配额。支付信息116可为电子货币并且包括证书、认证密匙、签名、金额(分配额)和/或其它类型的支付信息。认证密匙可包括公用/私用密钥以便使得能够对支付信息进行加密/解密。服务器104可将支付信息116传输至装置108。举例来说,服务器104可将价值$100的电子货币与用于相关电子货币的授权密钥或签名一起传输至装置108。授权密钥或签名可针对每一次分配来更新,并且因而对应于特定分配的电子货币。因此,一旦分配的资金用完(花费)或到期,那么授权密钥和/或签名可终止或到期。在装置108接收之后,用户106可支付电子货币给商户,如商户112,以便支付货物和/或服务的费用。用户还可使用电子货币向其它各方付款,如朋友、家人或其它人或实体。出于简单起见,本说明书使用的术语“商户112”与“受款人”、“接受者”、“销售者”或“付款接受者”同义,而用户106与“付款人”或“付款提供者”同义。然而,根据本文描述的技术,用户106还可作为受款人来接收资金。
电子货币可与存储于支付帐户中的至少一部分实际资金相关,并且因而在花费时,允许受款人经由主机102来收集来自用户的支付帐户的资金。因此,电子货币可以与商业票据如个人支票类似的方式来运作,除了它以电子形式来转移并且涉及可小于用户的支付帐户中的货币量的所分配资金以外。电子资金还可加密并且与特定装置标识符(ID)或其它识别信息相关。
用户106可将电子货币传输至实体,如商户112。在一些情况下,商户112可具有传统位置,从而使得用户106能够在具体位置访问商户。然而,另外或替代地,商户112可具有电子市场,其可由用户106经由网络110来访问。举例来说,电子市场可为使得用户106能够购买货物和/或服务的网站或基于目录的服务,这种服务允许用户浏览出售、租用、租赁或以其它方式可从商户112获得的物品。
在商户112与用户106之间的付款交易期间,商户可将发票118传输至装置108。装置108可经由近场通信(NFC)或其它通信路径(例如,互联网、Wi-Fi、移动电话网络等)来接收发票118。装置108可用管理电子货币的付款应用程序来处理发票118。发票118可包括应付给商户118(或其它实体)的金额、商户118的标识符,和/或其它适用支付信息。
用户106可检查发票118,然后相应地作出反应。举例来说,用户106可决定拒绝请求、按现状接受请求,或接受经过修改的请求。在用户106接收发票118之后,装置108可将用户签署的发票120传输至商户112。用户签署的发票120可包括电子货币金额、装置108和/或用户106的标识符、认证密匙、签名和/或其它支付信息。用户签署的发票120可由装置108来加密并且不可由商户112来辨识。
在接收用户签字的发票120之后,商户112可添加额外信息以便产生商户签署的发票122。额外信息可包括商户ID、商户认证密匙、签名和/或其它信息。商户签署的发票122可由商户112来加密。然后,商户112可将商户签署的发票122传输至主机102的服务器104以便向主机请求来自用户的支付帐户资金的付款。在一些实施方案中,装置108可将用户签署的发票120直接传输至主机102。在此情况下,用户签署的发票120可包括标识符商户112,并且可代替商户签署的发票122。因此,在一些情况下,商户112可能不需要将数据发送至主机102。
在接收商户签署的发票122后,主机可验证执行任何必要解密,然后检查商户签署的发票122的真实性和电子货币的可获得性。举例来说,主机102可确定是否用户的支付帐户具有为了将电子货币分配至装置108以便满足付款请求所指定的足够资金(经由商户签署的发票122)。如果主机102确定商户签署的发票122是真实的(例如,正确的解密、正确的密钥/签名等)并且资金是可获得的,那么服务器104可将消息124传输至商户112。消息124可证实付款金额和向商户实际付款的发生。向商户付款可通过在用户106与商户112的支付帐户之间转移资金来执行,或可包括经由其它过程(电子转移等)来向商户付款。然而,当由于分配额已经用完、到期或分配余额小于商户签署的发票122中指示的金额而导致用户的支付帐户不具有足够资金时,那么付款请求(即,商户签署的发票122)可经由消息124来拒绝或婉拒。在一些实施方案中,服务器104可将消息传输至装置106以便通知用户付款已经完成或拒绝。
用户106可与装置108呈现的用户界面(UI)126相互作用以便管理付款应用程序,所述应用程序允许用户核准发票或以其它方式花费电子货币。UI126还可允许用户接收电子货币并且产生发票,与商户112产生的发票118类似。在一些实施方案中,UI可允许用户106经由安全通道用分配的电子货币为装置108充值。然而,充值(经由充值请求114)可需要使用密码、生物测定和/或其它安全措施。举例来说,充值可限于已知互联网协议(IP)地址或其它已知通信属性。在一些实施方案中,充值可限于通过除了装置108以外的另一个装置(例如,家用计算机、自动出纳机(ATM)等)来使用,从而防止用户(或另一个个人)在没有访问其它装置的情况下来用电子资金为装置108充值。付款应用程序参照图3来更详细讨论。
说明性计算装置
图2是保持支付帐户并且经由移动电子装置108来提供对于支付帐户中的资金的有限访问的说明性服务器104的方框图。服务器104可包括处理器202和存储器204。存储器204可存储各种模块、应用程序、程序或其它数据。存储器204可包括指令,其在由处理器202执行时可导致处理器执行本文对于主机102所描述的操作。在一些实施方案中,存储器204可存储帐户管理程序206。帐户管理程序206可包括执行本文描述的一些或所有不同操作的许多模块。根据各种实施方案,帐户管理程序206可包括一些或所有以下模块:充值模块208、验证模块210、付款模块212和消息传送模块214。另外,服务器104可包括支付帐户216的数据存储器。支付帐户216可包括支付信息、电子货币分配和用户106的其它付款数据。商户112还可具有由服务器104存储的一个或多个支付帐户216。每个模块依次讨论。
根据一个或多个实施方案,充值模块208可使用安全通道来接收并且处理经由装置108来自用户106的充值请求114。充值请求可为用户106使主机102分配电子货币至装置108的请求。充值模块208可分析请求以便验证是否支付帐户具有处理请求的足够资金以及是否充值请求符合与用户的支付帐户相关的任何其它限制或规则。当金额可获得和未检测到冲突时,充值模块208可将支付信息116传输至装置108。在一些实施方案中,用户106可使用充值模块208来设置再次发生的分配。举例来说,用户106可希望在特定日子(例如,每日、每周、每月或其它时间间隔)将规定金额传输或载入装置108上。如果用户106遗失装置108,用户可经由充值模块208来取消分配额以便至少临时地中止将支付信息传输至装置106,从而限制可能由于装置108的滥用而导致的货币损失。在一些实施方案中,后续分配可限于补充设定金额。因此,例如,如果在下一次分配时电子资金余额存在于装置108上,分配可只补充花费的资金而非分配以前的金额。在一些实施方案中,分配额可设定为在预定时间长度之后到期。举例来说,分配额可正好在下一次分配之前到期。
验证模块210可解密并且分析商户签署的发票122以便确定是否商户签署的发票122是真实的。举例来说,验证模块120可检查在商户签署的发票122中提供的认证密匙和/或签名。认证密匙和/或签名可包括来自商户、装置106,或来自这两者的密钥。验证模块210还可确定是否所请求的金额可从支付帐户获得并且未花费、用完或到期。另外,验证模块210可对于请求执行欺诈分析以便确定是否商户签署的发票122是欺诈的或由欺诈活动(例如,在可疑位置使用偷窃的装置等)所产生。
当付款由验证模块210核准时,付款模块212可根据商户签署的发票122来执行付款。在一些实施方案中,付款模块212可将资金从用户的支付帐户转移至与商户112相关的支付帐户。在各种实施方案中,付款模块212可将电子资金转移提供至商户的金融机构,以便向商户112传输付款。
消息传送模块214可将消息传输至装置108和/或商户112。在一些实施方案中,消息传送模块214可传输指示付款被核准或婉拒的信息。消息模块124还可证实付款金额,这是因为由于装置108进行了加密,因此商户112可能无法查看用户签署的发票120的金额。消息传送模块214可定期地、随机地和/或在触发事件之后将电子货币余额传输至装置106。举例来说,当电子货币余额可供具有不同装置的多个参与者使用(即,共用分配)时,那么在使用一些分配资金之后,消息传送模块214可将消息传输至每个用户。
图3是装置108的方框图,其可接收与支付帐户中的一部分资金相关的支付信息并且将付款请求(例如,用户签署的发票120)传输至受款人(例如,商户112)以便用与一部分资金相关的电子货币进行付款。装置108可包括处理器302和存储器304。存储器304可存储各种模块、应用程序、程序或其它数据。存储器304可包括指令,其在由处理器302执行时可导致处理器执行本文对于装置108所描述的操作。在一些实施方案中,存储器304可存储付款应用程序306。付款应用程序306可包括执行本文描述的一些或所有不同操作的许多模块。根据各种实施方案,付款管理程序306可包括一些或所有以下模块:核准模块308、证书模块310和价值跟踪程序312。每个模块依次讨论。
在各种实施方案中,核准模块308可使用户能够执行向商户112或其它受款人付款。核准模块308可接收发票118并且将来自发票的信息呈现给用户106。然后,核准模块308可允许用户106经由装置108来接受应付金额,并且由此用电子货币来进行付款。在一些实施方案中,核准模块308可使用户106能够修改付款金额、输入付款金额、查看电子货币的分配余额或其组合。在各种实施方案中,核准模块308可在不首先接收发票(例如,发票118)的情况下开始付款。
证书模块310可连同付款(即,用户签署的发票120)一起存储并且传输授权密钥、签名、装置ID和/或其它信息。举例来说,支付信息116可至少部分地由证书模块310来存储。然后,证书模块310可用授权密钥和/或签名将付款加密并且还可包括装置ID以便产生用户签署的发票120。
价值跟踪程序312可跟踪在电子装置上可获得的可用于给定分配的电子货币金额。在一些实施方案中,价值跟踪程序还可跟踪共用帐户的余额,如当多个用户使用各自装置来共用电子货币分配额时。
说明性操作
图4是将资金和/或证书载入装置108,然后管理存储于装置上的资金和/或证书的说明性过程400的流程图。过程400以区块集合形式在逻辑流程图中示出,其代表可在硬件、软件或其组合中实施的一系列操作。在软件体内,区块代表存储于一个或多个计算机可读存储媒体上的计算机可执行指令,当由一个或多个处理器来执行时,其可执行所列举的操作。总体上,计算机可执行指令包括例行程序、程序、对象、组件、数据结构等,其执行具体功能或实施具体抽象数据类型。操作描述顺序不希望理解为具有限制性,并且许多所描述的方框可以任何顺序和/或平行组合来实施此过程。除了过程400以外,本公开中描述的其它过程应相应地理解。
过程400参照环境100来描述并且可由装置108来执行。当然,过程400可在其它类似和/或不同环境中执行。
在402处,装置108的付款应用程序306可接收来自由服务器104执行的充值模块208的支付信息。举例来说,证书模块310可接收与分配付款金额相关的认证密匙和/或签名。价值跟踪程序312可接收分配电子货币的价值。在一些实施方案中,付款应用程序可将支付信息解密以便访问电子货币。
在404处,在用户106开始交易之后,核准模块308可接收来自商户112或请求付款的其它实体的发票118。核准模块308可确定所请求的金额(即,付款金额)、请求一方的身份(例如,商户112等),和/或其它适用信息(例如,请求时间、交易描述等)。
在406处,付款应用程序306可响应于在操作404处接收发票将用户签署的发票120传输至商户112或主机102。举例来说,核准模块308可核准发票。在一些实施方案中,然后,证书模块210可将认证密匙、签名和/或其它信息(例如,装置ID等)与应付电子货币金额一起传输至商户112,其可最终将数据传输至主机102。在各种实施方案中,证书模块210可将认证密匙、签名、商户ID和/或其它信息(例如,装置ID等)与应付电子货币金额一起传输至主机102。稍后,主机102可与商户通信以便完成付款或拒绝付款。用户签署的发票120可由证书模块210来加密。电子货币可为电子跟踪的指定金额或实际货币。因此,电子货币可代表用户的支付帐户中的实际资金或可为实际资金,并且因而不代表用户的支付帐户中的实际资金。
在408处,价值跟踪程序312可在处理交易时更新分配中的电子资金的可用金额。然而,如果出于多种原因,交易被拒绝,如以上讨论,那么价值跟踪程序312可不更新可用金额。
在410处,付款应用程序可确定是否经由操作402来接收电子货币充值。当电子货币得以充值时,过程400可在操作402处继续进行(遵循来自操作410的“是”路线)。当电子货币未得以充值并且处理另一次付款(遵循来自操作410的“否”路线)时,过程400可在操作404处继续进行。如以上讨论,充值过程可通过来自用户的请求、随着时间的流逝,或通过其它触发来开始。
图5是将证书传输至装置108并且在验证传输资金的有效请求后在支付帐户之间转移资金的说明性过程500的流程图。过程500参照环境100来描述并且可由服务器104来执行。当然,过程500可在其它类似和/或不同环境中执行。另外,操作描述顺序不希望理解为具有限制性,并且许多所描述的方框可以任何顺序和/或平行组合来实施此过程。
在502处,充值模块208服务器104可接收来自用户106的正确认证信息。然后,充值模块208可授权从用户的支付帐户的资金中分配电子货币以便由装置108使用。
在504处,充值模块208可将价值和/或证书传输至装置108。在一些实施方案中,充值模块208可经由付款应用程序306来指示支付帐户中的资金由装置108来使用。为了使用资金,付款模块212可将证书传输至受款人(例如,商户112),然后通过证书来经由用户的支付帐户从主机102中支付资金。支付帐户中的资金可特别保留以便由装置108专用或在操作504之前加以验证,从而可限制经由装置108来花费,如下讨论。在各种实施方案中,充值模块208可将来自用户帐户的资金以电子货币形式传输至装置108。用户的支付帐户可将资金金额记入借方,这些资金然后可电子传输至其它实体,如商户112。
举例来说,服务器104可针对分配的电子货币来产生唯一标识符(ID)。服务器104还可与电子货币一起产生一对私用和公用密钥。装置108可接收用于分配的电子货币的公共密钥,其可使用装置108从服务器104接收的公用密钥来辨识。
在506处,在用户106执行与商户112的交易之后,服务器104的验证模块210可从商户112或直接从装置108接收商户签署的发票122。商户签署的发票122可包括商户(或受款人)、用户和/或装置108的识别,和付款金额。
在508处,验证模块210可确定是否商户签署的发票是有效的、授权的,和/或金额可从用户的支付帐户获得。如果证书、授权密钥、签名或其它安全措施是有效的,那么商户签署的发票可为有效的。另外,验证模块210可对于商户签署的发票执行欺诈分析以便确定是否付款蒙受欺诈。举例来说,用户106可报告装置108丢失,从而可停止来自装置108的付款。在一些实施方案中,付款可需经另一个用户核准,如在付款来自共用支付帐户时(如下参照图8所述或在付款包括授权用户时(例如,父级用户等)。当资金保留以便由装置108专用时,付款金额可从支付帐户获得。然而,当资金未特别保留时,那么验证模块210可能必需确定是否用户的支付帐户具有足够资金来满足商户签署的发票122中指示的付款。
在510处,验证模块210确定是否商户签署的发票122是有效的并且资金可获得,如操作508中所确定。当商户签署的发票122是有效的并且资金可获得(经由“是”路线),那么过程500可继续进行至操作512。
在512处,付款模块212可将资金从用户的支付帐户转移至商户的支付帐户。在一些情况下,资金的转移可包括经由商户的金融机构将电子付款转移至商户112。
在514处,消息传送模块214可将付款通知传输至商户112并且可能传输至装置108。在一些实施方案中,通知还可传输至与装置108共用电子货币的其它装置。举例来说,一群人可共用可经由各自装置来花费的电子货币。当群成员用电子货币进行付款时,那么通知可向其它成员通知此付款并且更新向群成员展示的可用余额。
当商户签署的发票122无效且/或资金不可在用户的支付帐户获得时(经由来自决定操作510的“否”路线),那么在516处,付款模块212可向商户112和/或装置108传输指示拒绝的消息,以及拒绝的可能原因(例如,资金不足等)。
图6和7展示将电子货币载入电子钱包并且使用经由装置可获得的电子货币来进行付款的过程。方框集合在可执行方框中所描述的各种操作的相应实体下方加以组织。然而,其它实体可执行这些过程中的一些操作。另外,操作描述顺序不希望理解为具有限制性,并且许多所描述的方框可以任何顺序和/或平行组合来实施此过程。
图6是将电子货币载入电子钱包306的说明性过程600的流程图。
在602处,用户106可使用装置108或另一个计算装置将证书和所请求的价值传输至服务器104。举例来说,用户106可传输用户名称、密码、生物测定和/或其它安全证书以便访问用户的支付帐户。然后,用户106可选择加载至装置108上的电子货币金额。在一些实施方案中,用户还可选择电子货币的其它属性,如到期时间/日期、在稍后时间自动充值等等。
在604处,充值模块208可接收证书和所请求的价值。在606处,验证模块210可验证证书。验证模块210还可执行其它安全分析。举例来说,验证模块210可确定用于来自操作602的请求的IP地址是否来自与用户106相关的已知IP地址。在一些实施方案中,验证模块210还可使用认证证书(例如,白/黑名单等)和/或授权证书(例如,其它用户的权限/授权等)来确定是否请求是有效的和/或经过核准的。
在608处,验证模块210可确定是否证书是正确的。当证书不正确时(遵循来自决定操作608的“否”路线),那么消息传送模块214可将拒绝传输至用户610,其可由用户经由装置108或计算装置612来接收。
在614处,当证书正确时(遵循来自决定操作608的“是”路线),那么验证模块210可确定是否所请求的金额可在用户的支付帐户中获得。在一些实施方案中,金额可与相关帐户的信贷限额有关。当所请求的金额不可获得时(遵循来自决定操作614的“否”路线),那么可进行操作610和612,如上所述。
在616处,当所请求的金额可获得时(遵循来自决定操作614的“是”路线),充值模块208可产生与所请求的金额相关的授权密钥和/或签名。在一些实施方案中,授权密钥或签名可为电子货币。然而,授权密钥或签名可为证书,当所述证书正确地包含在商户签署的发票中时可授权将资金从用户的支付帐户分配至商户112或其它受款人的支付帐户。
在618处,充值模块208可将授权密钥和/或签名传输至装置108,其可在620处由装置108接收。举例来说,用户106可使用个人计算机来执行操作602处的请求,而操作620处的授权密钥的接收可由装置108,如经由网络110来接收。
图7是使用可经由装置108获得的电子货币进行付款的说明性过程700的流程图。
在702处,商户112可将发票118传输至装置108。发票118可包括应付金额、交易信息、参考数字、商户的描述、交易中涉及的货物/服务的描述,和/或其它信息。在704处,装置108可接收发票118。
在706处,用户106可通过使用核准模块308经由装置108来接收所请求的付款或指定用于付款的另一个金额而完成发票。装置108可将授权密钥、签名、装置信息、用户信息和/或其它数据添加至发票来产生用户签署的发票120。在一些实施方案中,授权密钥可用于将用户签署的发票120加密。在708处,装置108可使用网络110、经由射频识别(RFID)、近场通信(NFC)或其它短距离通信技术来将用户签署的发票120传输至商户。装置108还可经由其它类型网络如互联网来传输用户签署的发票120,如在经由远程位置完成来自商户的购买时。在一些实施方案中,装置108还可将消息传输至主机,所述消息确认传输至商户的一部分电子货币。此消息可证明支付给商户的一部分电子货币的真实性且/或充当用户106与商户112之间的交易的收据。在710处,商户112可接收用户签署的发票120。
在712处,商户112可将商户信息、额外授权密钥、另一个签名和/或其它数据添加至用户签署的发票120以便产生商户签署的发票122。在各种实施方案中,额外授权密钥可用于将商户签署的发票122加密。在一些情况下,由于加密,商户112可能不能验证在操作706处由装置108核准的金额。然而,商户可向主机102通知交易金额,如下所述。在714处,商户可将商户签署的发票122传输至主机102的服务器104,其可在716处由服务器接收。
在一些实施方案中,操作708可将发票直接传输至服务器104并且可由此促进操作710-714。发票可包括商户标识符。然而,这可需要在交易时装置108与服务器104通信,这种情况可不一定是可能的(例如,移动电话在移动覆盖范围以外等)。
在718处,验证模块210可验证授权密钥(和/或签名)和资金,如在操作508和510中讨论。根据一些实施方案,验证模块210可将商户签署的发票122解密以便确定商户112的信息和来自装置108(或用户106)的信息。在720处,验证模块210可确定是否请求是有效的并且资金是可获得的。当请求无效和/或资金无法获得(遵循“否”路线),那么消息传送模块214可在722处传输拒绝,其可由装置108在724处接收并且由商户在726处接收。
当请求有效并且资金可获得时(遵循来自决定操作720的“是”路线),那么付款模块212可完成向商户112付款且/或在728处更新帐户信息以便反映付款。在730处,消息传送模块214可在732处将付款确认传输至装置108并且在734处传输至商户。操作732处的确认可更新可在装置108上获得的分配电子货币的余额。更新余额可等于分配额减去付款和任何适用处理费用。
说明性共用帐户
图8是使用共用货币和/或共用帐户来促进付款的说明性过程800的流程图。过程800参照环境100来描述并且可由服务器104来执行。当然,过程800可在其它类似和/或不同环境中执行。另外,操作描述顺序不希望理解为具有限制性,并且许多所描述的方框可以任何顺序和/或平行组合来实施此过程。
在802处,充值模块208可将证书(例如,电子货币等)传输至共用帐户和/或共用电子货币的两个或更多个装置。
在804处,在一个装置用于进行付款之后,然后验证模块210可接收发票,其确认至少接受者(例如,商户、销售者、受款人等)、装置和金额。
在806处,验证模块210可确定是否发票是有效的并且金额是可获得的。在808处,当发票有效并且可获得时(遵循“是”路线),然后在810处,帐户管理程序206可确定是否付款将要由一个或多个其它用户(例如其它装置的用户等)授权。当在810处需要授权时(遵循“是”路线),然后消息传送模块214可将授权请求传输至用户812。请求可为可延迟付款的实时请求。在一些情况下,在执行授权请求时,付款可被搁置。在各种实施方案中,授权请求可在付款之前执行以便在执行实际付款请求之前获得预核准。
在814处,过程可确定是否付款被授权。当付款被授权(遵循来自决定操作814的“是”路线)或当不需要授权(遵循来自决定操作810的“否”路线)时,然后在816处,付款模块212可将资金从支付帐户转移至接受者帐户。在818处,消息传送模块214可传输付款通知,其可更新在操作802处接收证书的两个或更多个装置的可用资金的余额。
然而,当交易未被授权(遵循来自决定操作814的“否”路线)或当发票无效或资金不可获得(遵循来自决定操作808的“否”路线)时,然后在820处,消息传送模块214可将拒绝传输至用户和/或接受者。
说明性操作
图9是装置108的说明性用户界面(UI)900,其显示呈现来自商户112或其它受款人或接受者的发票的付款应用程序306。
UI 900可包括来自发票118的商户信息902。商户信息可包括商户112的描述、参考数字、交易中涉及的物品,和/或其它数据。商户信息902还可包括应付金额904,其可使用电子货币经由装置108来付讫。用户106可使用支付命令906来支付应付金额或使用拒绝命令908来拒绝应付金额。
UI 900还可允许用户106支付不同金额910。用户可输入不同金额,然后选择付款命令912。
在一些实施方案中,UI 900可包括帐户详细资料914以便指示电子货币余额和/或与分配电子货币相关的其它信息等等。帐户详细资料914可使用户能够使用详细资料命令916来获得更多信息。
在一些实施方案中,UI 900可在没有发票的情况下开始与受款人通信。因此,UI900可在没有来自商户112的发票118的情况下使用户106能够产生用户签署的发票。
结论
虽然标的物已经以结构特征和/或方法行为特定的措辞来描述,但是应了解附加权利要求书中定义的标的物不一定限于所描述的具体特征或行为。实际上,具体特征和行为作为实施权利要求的说明性形式来公开。
条款
本公开的实施方案可鉴于以下条款来描述:
条款1.一种方法,其包括:
在服务器处接收请求,所述请求将资金分配以电子货币形式从支付帐户传输至装置;
将所述电子货币与支付信息一起传输至所述装置,所述支付信息至少包括与所述分配相关的授权密钥;
在所述服务器处接收来自受款人的请求,所述请求用于支付来源于所述装置的所述电子货币,所述请求至少由所述授权密钥来加密;
在将所述请求解密并且由所述服务器验证所述资金的所述分配的余额未被所述装置的之前支付用完之后,将付款传输至所述受款人;以及
将消息传输至所述受款人,所述消息指示所述付款经过授权并且确认所述付款的金额。
条款2.如条款1所述的方法,其中所述请求由所述装置使用所述授权密钥来加密。
条款3.如条款1或2所述的方法,其进一步包括将消息传输至所述装置以便更新所述资金的所述分配的余额。
条款4.如条款1至3中任一项所述的方法,其进一步包括:
将所述电子货币传输至第二装置;以及
向与发起所述支付的用户不同的用户请求对于所述请求的授权,
其中所述传输所述付款至所述受款人取决于与发起所述支付的所述用户不同的所述用户的授权。
条款5.一种方法,其包括:
在服务器处接收请求,所述请求将资金分配以电子货币形式从支付帐户传输至装置;
将所述电子货币传输至所述装置;
在所述服务器处接收来自受款人或所述装置的请求,所述请求用于向所述受款人支付来源于所述装置的所述电子货币,所述请求包括与所述资金的所述分配相关的签名;以及
当所述签名有效并且所述资金的所述分配的余额未被之前支付用完时,将付款传输至所述受款人。
条款6.如条款5所述的方法,其中所述请求由所述装置、所述受款人或由两者来加密。
条款7.如条款5或6所述的方法,其中所述签名包括所述装置的标识符和与所述分配相关的临时标识符,所述签名在预定时间量之后或所述资金的所述分配额耗尽之后中的至少一个之后到期。
条款8.如条款5至7中任一项所述的方法,其中所述传输所述付款至所述受款人包括将所述付款从付款人的所述支付帐户转移至所述受款人的支付帐户。
条款9.如条款5至8中任一项所述的方法,其进一步包括将消息传输至所述受款人,所述消息指示所述付款经过授权并且确认所述付款的金额。
条款10.如条款5至9中任一项所述的方法,进一步包括在将所述付款传输至所述受款人之后将消息传输至所述装置以便更新所述电子货币的余额。
条款11.如条款5至10中任一项所述的方法,其进一步包括:
将所述电子货币传输至第二装置;以及
向与发起所述支付的用户不同的用户请求对于所述请求的授权,
其中所述传输所述付款至所述受款人取决于与发起所述支付的所述用户不同的所述用户的所述授权。
条款12.如条款所述的方法11,进一步包括在将所述付款传输至所述受款人之后将消息传输至所述装置和所述第二装置以便更新所述电子货币的余额。
条款13.一种方法,其包括:
在电子装置处接收来自通过主机管理的支付帐户的电子货币分配;
经由所述电子装置将所述电子货币的付款传输至受款人,所述付款如果超过所述分配的余额就无效,所述付款包括与所述分配相关的签名;以及
当所述付款有效时,在所述电子装置处接收所述分配的所述余额的更新,所述更新余额等于所述分配减去所述付款和任何适用处理费用。
条款14.如条款13所述的方法,其中接收电子货币的所述分配包括接收与所述分配相关的授权密钥,所述授权密钥用于将所述电子货币的所述分配的付款加密。
条款15.如条款14所述的方法,其中所述传输所述付款包括将所述付款用所述授权密钥来加密。
条款16.如条款13至15中任一项所述的方法,其进一步包括在所述付款超过所述分配的余额时接收所述付款的拒绝。
条款17.如条款13至16中任一项所述的方法,其进一步包括在所述传输所述付款之前接收来自受款人的发票,所述发票提供所述付款的金额。
条款18.如条款17所述的方法,其中所述传输所述付款使用近场通信通过对于所述发票的反应来执行,所述反应使用所述签名将所述发票转换成用户签署的发票。
条款19.如条款13至18中任一项所述的方法,其进一步包括接收来自所述支付帐户的所述电子资金的另一次分配,其将可供所述电子装置使用的所述电子货币的所述分配额加以更新。
条款20.如条款19所述的方法,其中电子货币的所述分配确定价值为预定金额,并且其中所述另一次分配的金额经过选择以便将可从所述电子装置获得的所述电子货币的金额增加至所述预定金额。
条款21.一种或多种计算机可读介质,其存储计算机可执行指令,所述指令当在一个或多个处理器上执行时可执行动作,所述动作包括:
在装置处接收来自通过主机管理的支付帐户的电子货币分配;
将所述电子货币的至少一部分作为付款传输至受款人,所述付款包括与所述分配相关的签名;以及
将所述电子货币的余额保持于所述装置上,所述余额等于所述分配减去所述电子货币的所述传输部分。
条款22.如条款21所述的一种或多种计算机可读介质,其进一步包括将消息传输至所述主机,所述消息确认传输至所述受款人的所述电子货币的部分。
条款23.如条款22所述的一种或多种计算机可读介质,其中传输至所述主机的所述消息验证支付给所述受款人的所述电子货币的所述部分的真实性。
条款24.如条款21至23中任一项所述的一种或多种计算机可读介质,其中所述签名包括所述装置的标识符。
条款25.如条款21至24中任一项所述的一种或多种计算机可读介质,其进一步包括在执行所述传输所述电子货币的至少所述部分之前将所述电子货币的所述部分加密。
条款26.如条款25所述的一种或多种计算机可读介质,其中所述传输包括将授权密钥发送所述受款人以便将所述电子货币的所述部分解密。
条款27.如条款21至26中任一项所述的一种或多种计算机可读介质,其中所述消息是所述装置与所述受款人之间的交易的收据。

Claims (14)

1.一种系统,该系统包括:
一个或多个处理器;以及
一个或多个存储计算机可执行指令的计算机可读介质,所述指令在执行时导致所述一个或多个处理器执行动作,所述动作包括:
响应于接收到将资金分配以电子货币形式从支付帐户传输至装置的请求,将所述电子货币与支付信息一起传输至所述装置,所述支付信息至少包括与所述分配相关的授权密钥,所述资金分配为小于在所述支付账户中的可用金额的预定金额,其中在进行所述分配时,当所述装置上存在电子货币的余额时,所述资金分配仅将所述装置上的电子货币补充到所述预定金额;以及
响应于接收到来源于所述装置的受款人对于所述电子货币的支付请求,将付款传输至所述受款人,其中所述请求至少通过所述授权密钥来加密,并且在将所述请求解密并且验证所述资金分配的余额未被来自所述装置的之前支付用完并且所述付款不超过所述资金分配的所述余额之后,传输所述付款。
2.根据权利要求1所述的系统,其中所述请求由所述装置使用所述授权密钥来加密。
3.根据权利要求1所述的系统,其中所述一个或多个计算机可读介质还存储计算机可执行指令,所述指令在执行时导致所述一个或多个处理器执行动作,所述动作包括:
将更新所述资金分配的余额的消息传输至所述装置;以及
将指示所述付款经过授权并且确认所述付款的金额的消息传输至所述受款人。
4.根据权利要求1所述的系统,其中所述一个或多个计算机可读介质还存储计算机可执行指令,所述指令在执行时可导致所述一个或多个处理器执行动作,所述动作包括:
将所述电子货币传输至第二装置;以及
向与发起所述支付的用户不同的用户请求对于所述请求的授权,
其中传输所述付款至所述受款人取决于来自与发起所述支付的用户不同的所述用户的授权。
5.一种方法,该方法包括:
在服务器处接收安全证书和将资金分配以电子货币形式从支付帐户传输至装置的请求;
验证所述安全证书以确定所述请求是授权的;
至少部分响应于基于所述验证授权所述请求,以:
由所述服务器限制所述资金分配由此将被存储在所述装置上的电子货币的金额不超过预定金额并且小于在所述支付账户中的可用金额,其中在进行所述分配时,当所述装置上存在电子货币的余额时,所述资金分配仅将所述装置上的电子货币补充到所述预定金额,以及
使得资金分配被传输至所述装置作为所述电子货币;
在所述服务器处接收向受款人支付至少部分所述电子货币的请求,所述支付的所述请求来源于所述装置并包括与所述资金的分配相关的签名;以及
当所述签名有效、所述资金分配的余额未被之前支付用完、并且付款不超过所述资金分配的所述余额时,使得所述付款被传输至所述受款人。
6.根据权利要求5所述的方法,其中所述签名包括所述装置的标识符和与所述分配相关的临时标识符,所述签名在预定时间量或所述资金的所述分配额耗尽中的至少一者之后到期。
7.根据权利要求5所述的方法,该方法进一步包括:
将部分所述资金分配作为所述电子货币传输至第二装置;
向与发起所述支付的用户共享支付账户访问的且与发起所述支付的用户不同的用户请求对于所述支付的所述请求的授权,其中传输所述付款至所述受款人取决于与发起所述支付的用户不同的所述用户的授权;以及
在将所述付款传输至所述受款人之后,将更新所述电子货币的余额的消息传输至所述装置和所述第二装置。
8.一种方法,该方法包括:
在电子装置处接收来自通过主机管理的支付帐户的电子货币分配,所述电子货币分配为小于在所述支付账户中的可用金额的预定金额;
经由所述电子装置将所述电子货币的付款传输至受款人,所述付款如果超过所述分配的余额就无效,所述付款包括与所述分配相关的签名,其中在进行所述分配时,当所述装置上存在电子货币的余额时,所述电子货币分配仅将所述装置上的电子货币补充到所述预定金额;以及
当所述付款有效时,在所述电子装置处接收所述分配的所述余额的更新,更新的余额等于所述分配减去所述付款和任何适用处理费用。
9.根据权利要求8所述的方法,其中接收电子货币的所述分配包括接收与所述分配相关的授权密钥,其中所述授权密钥用于将所述电子货币的所述分配的付款加密,并且其中所述传输所述付款包括将所述付款用所述授权密钥来加密。
10.根据权利要求8所述的方法,该方法进一步包括:
接收来自所述支付帐户的所述电子资金的另一分配,以更新可供所述电子装置使用的所述电子货币的所述分配,其中电子货币的所述分配确定价值为预定金额,并且其中选择所述另一分配的金额以将可从所述电子装置获得的电子货币的金额增加至所述预定金额。
11.一种电子装置,该电子装置包括:
一个或多个处理器;以及
一个或多个存储计算机可执行指令的计算机可读介质,所述指令在执行时导致所述一个或多个处理器执行动作,所述动作包括:
响应于在所述电子装置处接收来自通过主机管理的支付帐户的电子货币分配,将所述电子货币的至少一部分作为付款传输至受款人,其中所述付款包括与所述分配相关的签名,其中所述电子货币分配为小于在所述支付账户中的可用金额的预定金额,其中在进行所述分配时,当所述装置上存在电子货币的余额时,所述电子货币分配仅将所述装置上的电子货币补充到所述预定金额;以及
将所述电子货币的余额保持于所述电子装置上,所述余额等于所述分配减去所述电子货币的所传输的部分。
12.根据权利要求11所述的电子装置,该电子装置进一步包括:
将确认传输至所述受款人的所述电子货币的部分的消息传输至所述主机,其中传输至所述主机的所述消息验证支付给所述受款人的所述电子货币的所述部分的真实性。
13.根据权利要求11所述的电子装置,该电子装置进一步包括:
在执行所述传输所述电子货币的至少所述部分之前,将所述电子货币的所述部分加密,其中所述传输包括将授权密钥发送至所述受款人以将所述电子货币的所述部分解密。
14.根据权利要求11所述的电子装置,其中所述签名包括所述装置的标识符。
CN201280046493.1A 2011-09-27 2012-09-26 可安全充值的电子钱包 Active CN103975352B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/246,701 2011-09-27
US13/246,701 US20130080333A1 (en) 2011-09-27 2011-09-27 Electronic wallet using allocation of funds
PCT/US2012/057321 WO2013049192A1 (en) 2011-09-27 2012-09-26 Securely reloadable electronic wallet

Publications (2)

Publication Number Publication Date
CN103975352A CN103975352A (zh) 2014-08-06
CN103975352B true CN103975352B (zh) 2018-11-13

Family

ID=47912347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280046493.1A Active CN103975352B (zh) 2011-09-27 2012-09-26 可安全充值的电子钱包

Country Status (6)

Country Link
US (1) US20130080333A1 (zh)
EP (1) EP2761552B1 (zh)
JP (2) JP6031524B2 (zh)
CN (1) CN103975352B (zh)
CA (1) CA2849316C (zh)
WO (1) WO2013049192A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012004838A1 (en) * 2010-07-09 2012-01-12 Takeshi Mizunuma Service provision method
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US8699993B2 (en) * 2012-08-03 2014-04-15 Tracfone Wireless, Inc. Device initiated replenishment procedures for wireless devices
CN114819961A (zh) * 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
WO2015105866A1 (en) * 2014-01-07 2015-07-16 Visa International Service Association Encrypted payment transactions
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10108950B2 (en) * 2014-08-12 2018-10-23 Capital One Services, Llc System and method for providing a group account
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US20160117682A1 (en) * 2014-10-28 2016-04-28 Ebay Inc. Secure seamless payments
US10318955B2 (en) 2014-12-23 2019-06-11 Paypal, Inc. Attribute based card combinations for digital wallets
US20190318354A1 (en) * 2015-03-23 2019-10-17 Early Warning Services, Llc Secure electronic billing with real-time funds availability
JP2018525729A (ja) * 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
US10423957B2 (en) 2015-11-23 2019-09-24 Mastercard International Incorporated Systems and methods using an authentication and payment processing platform
JP6951084B2 (ja) * 2017-02-23 2021-10-20 株式会社日本総合研究所 電子マネー端末、サーバ装置、電子マネー処理方法、およびプログラム
US11210670B2 (en) 2017-02-28 2021-12-28 Early Warning Services, Llc Authentication and security for mobile-device transactions
JP6549233B2 (ja) * 2017-03-09 2019-07-24 株式会社スカイコム 記録媒体、電子文書コンピュータ、電子文書システム、電子文書処理方法及びプログラム
CN107665430A (zh) * 2017-09-14 2018-02-06 中交北斗技术有限责任公司 一种基于uhf‑rfid电子标签的电子钱包的实现方法
JP7075142B2 (ja) * 2018-03-29 2022-05-25 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
CN114730334A (zh) * 2019-11-13 2022-07-08 维萨国际服务协会 使用网络认证来增强安全远程平台系统的安全性
CN114730423A (zh) 2019-11-15 2022-07-08 富士通株式会社 控制方法、控制程序、信息处理装置以及控制系统
JP7250186B2 (ja) * 2019-12-30 2023-03-31 Line株式会社 サーバ、プログラム、情報処理方法
WO2021137270A1 (ja) * 2019-12-30 2021-07-08 Line株式会社 プログラム、表示方法、端末
CA3178740A1 (en) * 2020-05-14 2021-11-18 Jeffrey Neto System and method for group transactions
JP7405930B2 (ja) 2022-02-17 2023-12-26 Lineヤフー株式会社 プログラム、情報処理方法、端末
JP7212195B1 (ja) 2022-09-05 2023-01-24 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
CN1335970A (zh) * 1999-12-28 2002-02-13 英福赫伯有限公司 与作为电子钱包的移动通信单元进行电子货币交易的方法和系统
CN101884051A (zh) * 2007-11-29 2010-11-10 美国银行公司 子账户机制

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09128464A (ja) * 1995-11-02 1997-05-16 Kokusai Gijutsu Kaihatsu Kk 電子マネー
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
JPH11203374A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 電子マネー取扱装置およびそれに用いられる電子マネー記録媒体
AU5759699A (en) * 1999-09-22 2001-04-24 Keiichi Nakajima Electronic settlement system, settlement device, and terminal
AU4508001A (en) * 1999-11-29 2001-06-18 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
US20010007983A1 (en) * 1999-12-28 2001-07-12 Lee Jong-Ii Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
US20020165831A1 (en) * 2000-03-31 2002-11-07 Michael Horn Electronic payment method and system for carrying out the same
JP2002015254A (ja) * 2000-06-28 2002-01-18 Sony Corp 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体
JP2002183433A (ja) * 2000-12-08 2002-06-28 Kyocera Corp 電子商取引システムおよび電子商取引方法
JP2002189971A (ja) * 2000-12-22 2002-07-05 Canon Inc キャッシュレス購買システム、電子バリュー充填システム、キャッシュレス購買方法、電子バリュー充填方法、及び媒体
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
JP2003016367A (ja) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd プリペイド型電子マネー連動システム及びその制御用プログラム
JP2003076851A (ja) * 2001-08-30 2003-03-14 Koei:Kk オリジナル電子マネーシステム、オリジナル電子マネーによる取引方法、記録媒体及びプログラム
US20030055785A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation System and method for electronic wallet transactions
JP2004013320A (ja) * 2002-06-04 2004-01-15 Casio Comput Co Ltd 電子マネー管理システム、電子マネー管理サーバ及び電子マネー管理方法
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
WO2004013789A1 (ja) * 2002-08-06 2004-02-12 Fujitsu Limited 電子マネー取引システムにおける電子財布の金額データ更新方法
US7383231B2 (en) * 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
JP2006107343A (ja) * 2004-10-08 2006-04-20 Nec Corp 精算方法、精算システム、精算用プログラム
US20080162348A1 (en) * 2004-11-05 2008-07-03 Mobile Money International Sdn Bhd Electronic-Purse Transaction Method and System
JP2006221462A (ja) * 2005-02-10 2006-08-24 Ntt Docomo Inc サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
US7819307B2 (en) * 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
BRPI0710089A2 (pt) * 2006-03-30 2011-08-23 Obopay Inc sistema de pagamento individualizado móvel
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070265984A1 (en) * 2006-04-24 2007-11-15 Prakash Santhana Financial transaction using mobile devices
JP2007310562A (ja) * 2006-05-17 2007-11-29 Matsushita Electric Ind Co Ltd 電子マネーを使用した決済方法
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP5156254B2 (ja) * 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US20090265272A1 (en) * 2007-10-17 2009-10-22 The Western Union Company Money transfers utilizing a unique receiver identifier
US20090119209A1 (en) * 2007-11-02 2009-05-07 Chris Sorensen Mobile transaction network
US9098844B2 (en) * 2007-11-20 2015-08-04 Wells Fargo Bank, N.A. Mobile electronic wallet
JP2009205196A (ja) * 2008-02-26 2009-09-10 Nec Corp 通信情報処理端末
US20100317318A1 (en) * 2009-06-10 2010-12-16 Carter Ronald D Methods and apparatus for providing pre-paid payment capability on mobile telephone
JP2011048484A (ja) * 2009-08-25 2011-03-10 Nec Corp 電子マネー管理システム及び電子マネーの残高表示方法
US20110208600A1 (en) * 2010-02-25 2011-08-25 Seergate Ltd. Point of Sale Payment System and Method
US20110270748A1 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network
US20120116972A1 (en) * 2010-11-10 2012-05-10 Electronic Check Clearing House Organization Electronic Payment Orders
US20120197794A1 (en) * 2011-01-31 2012-08-02 Bank Of America Corporation Shared mobile wallet
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
CN1335970A (zh) * 1999-12-28 2002-02-13 英福赫伯有限公司 与作为电子钱包的移动通信单元进行电子货币交易的方法和系统
CN101884051A (zh) * 2007-11-29 2010-11-10 美国银行公司 子账户机制

Also Published As

Publication number Publication date
CA2849316C (en) 2019-01-15
JP6941929B2 (ja) 2021-09-29
CA2849316A1 (en) 2013-04-04
JP2014530433A (ja) 2014-11-17
US20130080333A1 (en) 2013-03-28
JP6031524B2 (ja) 2016-11-24
EP2761552B1 (en) 2020-05-13
EP2761552A4 (en) 2015-08-26
EP2761552A1 (en) 2014-08-06
WO2013049192A1 (en) 2013-04-04
CN103975352A (zh) 2014-08-06
JP2017027621A (ja) 2017-02-02

Similar Documents

Publication Publication Date Title
CN103975352B (zh) 可安全充值的电子钱包
US11783323B1 (en) Autonomous devices
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
CN110462663A (zh) 用于表示动态真实凭证的静态令牌系统和方法
CN106462849A (zh) 用于令牌域控制的系统和方法
US20070266131A1 (en) Obtaining and Using Primary Access Numbers Utilizing a Mobile Wireless Device
CN108370319A (zh) 用于令牌验证的唯一性代码
US8990918B2 (en) System and method for providing a secure network on another secure network
TR201808160T4 (tr) Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem.
WO2011032257A1 (en) Asset storage and transfer system for electronic purses
AU2011235531B2 (en) Message storage and transfer system
KR20190065824A (ko) 블록체인 기반 암호화폐를 이용한 결제 방법
CN109716373A (zh) 密码认证和令牌化的交易
US20170352021A1 (en) Systems and Methods for Displaying Payment Device Specific Functions
CN107466409A (zh) 使用电子电信装置的绑定过程
CA3200059A1 (en) Automated blockchain address creation and transfers by uniform resource locator generation and execution
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
CN116802661A (zh) 基于令牌的链外交互授权
KR101045241B1 (ko) 신용카드 시스템을 이용한 판매자 인증 시스템 및 방법
WO2022159105A1 (en) Interaction channel balancing
WO2024072915A1 (en) Native cryptocurrency payment system
KR20140111823A (ko) 전자 소액환 유통 방법, 서버 및 장치
CN112837054A (zh) 一种网上支付方法及装置
KR20130052552A (ko) 메시지 저장 및 전송 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant