CN107111838B - 一种用于促进付款人与收款人之间财务交易的系统和方法 - Google Patents
一种用于促进付款人与收款人之间财务交易的系统和方法 Download PDFInfo
- Publication number
- CN107111838B CN107111838B CN201480084548.7A CN201480084548A CN107111838B CN 107111838 B CN107111838 B CN 107111838B CN 201480084548 A CN201480084548 A CN 201480084548A CN 107111838 B CN107111838 B CN 107111838B
- Authority
- CN
- China
- Prior art keywords
- key
- payee
- encrypted
- payer
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/042—Payment circuits characterized in that the payment protocol involves at least one cheque
- G06Q20/0425—Payment circuits characterized in that the payment protocol involves at least one cheque the cheque being electronic only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种用于促进付款人和收款人之间财务交易的系统和方法,其包括步骤:从付款人接收由第一密钥加密的电子财务工具,重新加密电子财务工具,以便在由第二密钥解密重新加密的电子财务工具时允许重新加密的电子财务工具由收款人可访问,并重新加密电子财务工具,以允许在由第三密钥解密重新加密的电子财务工具时,重新加密的电子财务工具由收款人财务指令处理机构可访问。
Description
技术领域
本发明涉及一种用于促进付款人和收款人之间财务交易的系统和方法,特别是(尽管是非排他地)涉及经由安全电子支票箱系统促进付款人和收款人之间电子支票传输的系统和方法。
背景技术
支票经常用作促进双方财务交易指示的财务工具。支票可以包括付款人的交易账户信息、由付款人添加的收款人姓名、交易金额和交易日期,只有在付款人已经签字时才能使用该支票。收款人将有效支票交给清算所时,收款人可以从付款人的交易账户中扣除金额。
支票可能是纸本或电子形式。纸本支票是唯一的,不可能有副本。电子支票更环保,并为各方之间的财务交易提供了可选方式,这在计算机系统的传输和处理方面更有效率。另一方面,由于电子支票副本可能存在可能导致欺诈的电子副本管理不当。泄露包括帐户信息、付款人/收款人信息和签名的重要信息可能会吸引黑客的兴趣。
发明内容
根据本发明的第一方面,提供了一种用于促进付款人和收款人之间财务交易的方法,包括以下步骤:
- 从付款人接收由第一密钥加密的电子财务工具;
- 重新加密电子财务工具,以便允许重新加密的电子财务工具由收款人可访问;以及
- 向收款人提供电子财务工具。
在第一方面的一个实施例中,重新加密的电子财务工具通过第二密钥解密重新加密的电子财务工具而被收款人可访问。
在第一方面的实施例中,还包括修改与第一密钥相关联的电子财务工具加密的步骤,使得最初由第一密钥加密的重新加密的电子财务工具被配置为由第二密钥解密。
在第一方面的实施例中,还包括使用第一重新加密密钥重新加密由第一密钥加密的电子财务工具的步骤。
在第一方面的实施例中,还包括利用安全模块来生成第一重新加密密钥的步骤。
在第一方面的实施例中,安全模块被配置为生成与付款人私钥和收款人公钥两者相关联的第一重新加密密钥。
在第一方面的实施例中,安全模块被配置为生成与第一密钥和第二密钥两者相关联的第一重新加密密钥。
在第一方面的实施例中,安全模块包括加密引擎。
在第一方面的实施例中,还包括定位存储在重新加密密钥数据库中的第一重新加密密钥的步骤。
在第一方面的实施例中,还包括将由第一密钥加密的电子财务工具存储在付款人存储库中的步骤。
在第一方面的实施例中,还包括将重新加密的电子财务工具传递并存储在收款人存储库中的步骤。
在第一方面的实施例中,还包括在重新加密的电子财务工具成功传递并存储在收款人存储库中之后,销毁由付款人存储库中第一密钥加密的电子财务工具的步骤。
在第一方面的实施例中,电子财务工具由第一财务指令处理机构提供。
在第一方面的实施例中,电子财务工具是根据付款人的要而求生成的。
在第一方面的实施例中,还包括以下步骤:
- 接收第一财务指令处理机构提供的电子财务工具;以及
- 使用第一密钥加密电子财务工具以用于由付款人访问电子财务工具。
在第一方面的实施例中,第一密钥包括一对付款人公钥和付款人私钥;并且其中第二密钥包括一对收款人公钥和收款人私钥。
在第一方面的实施例中,第一密钥是付款人公钥以及第二密钥是收款人私钥。
在第一方面的实施例中,还包括将电子财务工具提供给第二财务指令处理机构的步骤。
在第一方面的实施例中,还包括以下步骤:
- 重新加密电子财务工具,以允许重新加密的电子财务工具由第二财务指令处理机构可访问;以及
- 向第二财务指令处理机构提供电子财务工具;以及
在通过第三密钥解密重新加密的电子财务工具时,重新加密的电子财务工具由第二财务指令处理机构可访问。
在第一方面的实施例中,还包括以下步骤:
- 使用第二重新加密密钥重新加密由第一密钥加密及其后第一重新加密密钥加密的电子财务工具;
- 将重新加密的电子财务工具传递并存储在第二财务指令处理机构存储库中;以及
- 在重新加密的电子财务工具被成功传递并存储在第二财务指令处理机构存储库中之后,销毁收款人存储库中重新加密的电子财务工具。
在第一方面的实施例中,还包括在由第二财务指令处理机构成功回收重新加密的电子财务工具之后,销毁第二财务指令处理机构存储库中重新加密的电子财务工具的步骤。
在第一方面的实施例中,电子财务工具由安全模块生成的加密密钥加密,并且加密密钥由第一密钥加密。
在第一方面的实施例中,由第一密钥加密的加密密钥通过第一重新加密密钥进一步重新加密,或者由第一密钥加密的加密密钥由第一重新加密密钥和第二重新加密密钥进一步重新加密。
在第一方面的实施例中,在利用第二财务指令处理机构私钥对加密密钥进行解密,以及通过安全模块利用加密密钥解密电子财务工具时,重新加密的电子财务工具由第二财务指令处理机构可访问。
在第一方面的实施例中,电子财务工具以高级加密标准被加密。
在第一方面的实施例中,电子财务工具是电子支票,其配置为表示付款人和收款人之间的财务交易。
在第一方面的实施例中,电子支票是电子文件的格式。
在第一方面的实施例中,电子支票被配置为由付款人和第一财务指令处理机构进行数字签名。
根据本发明的第二方面,提供了一种用于促进付款人和收款人之间的财务交易的系统,包括:
- 网关,被配置为从付款人接收由第一密钥加密的电子财务工具;以及
- 处理模块,被配置为对电子财务工具进行重新加密,以允许重新加密的电子财务工具被收款人可访问。
在第二方面的实施例中,在通过第二密钥解密重新加密的电子财务工具时,重新加密的电子财务工具由收款人可访问。
在第二方面的实施例中,处理模块被配置为修改与第一密钥相关联的电子财务工具的加密,使得最初由第一密钥加密的重新加密的电子财务工具被配置为由第二密钥解密。
在第二方面的实施例中,处理模块还被配置为使用第一重新加密密钥对由第一密钥加密的电子财务工具进行重新加密。
在第二方面的实施例中,被配置为生成第一重新加密密钥的安全模块。
在第二方面的实施例中,安全模块被配置为生成与付款人私钥和收款人公钥两者相关联的第一重新加密密钥。
在第二方面的实施例中,安全模块被配置为生成与第一密钥和第二密钥两者相关联的第一重新加密密钥。
在第二方面的实施例中,安全模块包括加密引擎。
在第二方面的实施例中,还包括用于存储第一重新加密密钥的重新加密密钥数据库,其用于下一次请求重新加密从付款人接收到的电子财务工具并提供给收款人。
在第二方面的实施例中,还包括中央存储库,其配置为暂时地存储加密的电子财务工具和/或重新加密的电子财务工具。
在第二方面的实施例中,中央存储库包括配置为存储由第一密钥加密的电子财务工具的付款人存储库。
在第二方面的实施例中,中央存储库还包括收款人存储库,其被配置为存储由第一密钥加密并由第一重新加密密钥重新加密的电子财务工具。
在第二方面的实施例中,在重新加密的电子财务工具被成功传递并存储在收款人存储库中时,存储在付款人存储库中的第一密钥加密的电子财务工具被销毁。
在第二方面的实施例中,电子财务工具由第一财务指令处理机构提供。
在第二方面的实施例中,电子财务工具是根据付款人的要求生成的。
在第二方面的实施例中,安全模块被配置为在接收到电子财务工具以及由第一财务指令处理机构提供的第一密钥时,使用第一密钥加密电子财务工具。
在第二方面的实施例中,第一密钥包括一对付款人公钥和付款人私钥;并且其中第二密钥包括一对收款人公钥和收款人私钥。
在第二方面的实施例中,第一密钥是付款人公钥,第二个密钥是收款人私钥。
在第二方面的实施例中,电子财务工具还配置为被提供给第二财务指令处理机构。
在第二方面的实施例中,处理模块还被配置为对电子财务工具进行重新加密,以允许重新加密的电子财务工具由第二财务指令处理机构可访问;其中,在通过第三密钥解密重新加密的电子财务工具时,重新加密的电子财务工具由第二财务指令处理机构可访问。
在第二方面的实施例中,中央存储库还包括第二财务指令处理机构存储库,其被设置为存储由第一密钥加密并且由第一重新加密密钥和第二重新加密密钥重新加密的电子财务工具;并且在重新加密的电子财务工具被成功传递并存储在第二财务指令处理机构存储库中时,存储在收款人存储库中的重新加密的电子财务工具被销毁。
在第二方面的实施例中,在重新加密的电子财务工具由第二财务指令处理机构成功回收时,存储在第二财务指令处理机构存储库中的重新加密的电子财务工具被销毁。
在第二方面的实施例中,电子财务工具由安全模块生成的加密密钥加密,其中加密密钥由第一密钥加密。
在第二方面的实施例中,由第一密钥加密的加密密钥进一步被第一重新加密密钥重新加密,或者由第一密钥加密的加密密钥进一步被第一重新加密密钥和第二重新加密密钥重新加密。
在第二方面的实施例中,在利用第二财务指令处理机构私钥对加密密钥进行解密,以及通过安全模块利用加密密钥对电子财务工具解密时,重新加密的电子财务工具由第二财务指令处理机构可访问。
在第二方面的实施例中,电子财务工具以高级加密标准被加密。
在第二方面的实施例中,电子财务工具是电子支票,其配置为表示付款人和收款人之间的财务交易。
在第二方面的实施例中,电子支票是电子文件的格式。
在第二方面的实施例中,电子支票被配置为由付款人和第一财务指令处理机构进行数字签名。
附图说明
现在将参考附图通过示例的方式描述本发明的实施例,其中:
图1是根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统中使用的计算机服务器的示意图;
图2是用于促进付款人和收款人之间财务交易的系统的计算机服务器的示例实施例的第一示意图;
图3是用于促进付款人和收款人之间财务交易的系统的计算机服务器的示例性实施例的第二示意图;
图4是根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统的计算机服务器的实施例的示意图;
图5是用于促进图4所示的付款人和收款人之间财务交易的系统的框图;
图6A示出根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统的示例性操作的第一部分的流程图;
图6B是示出根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统的示例性操作的第二部分的流程图;
图7示出根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统的重新加密过程的示例的流程图;
图8是根据本发明的一个实施例的用于促进付款人和收款人之间财务交易的系统的计算机服务器的实施例的示意图;
图9A是根据本发明的一个实施例的在用于促进付款人和收款人之间财务交易的系统中传输的电子财务工具的实施例的示意图;以及
图9B是根据本发明的一个实施例的在系统中传输用于促进由计算机程序显示的如图9A的付款人和收款人之间财务交易的电子财务工具的实施例的示意图。
具体实施方式
参考图1,示出了本发明的实施例。该实施例被被配置为提供一种用于促进付款人和收款人之间财务交易的系统,包括:
- 网关,被配置为从付款人接收由第一密钥加密的电子财务工具;以及
- 处理模块,被配置为对电子财务工具进行重新加密,以允许重新加密的电子财务工具被收款人可访问。
在该实施例中,处理模块和/或控制器模块用于由具有适当用户界面的计算机实现或操作。计算机可以通过任何计算架构来实现,包括独立的PC、客户端/服务器架构、哑终端/大型机架构或任何其他合适的架构。计算设备被适当地编程以实现本发明。
参考图1,根据本发明的一个实施例,其中示出了计算机服务器的示意图,在该实施例中,该服务器包括服务器100,其至少部分地(如果不是完全地)配置为操作用于促进付款人和收款人之间财务交易的系统。服务器100包括接收、存储和执行合适的计算机指令所需的适当组件。组件可以包括处理单元102、只读存储器(ROM)104、随机存取存储器(RAM)106以及诸如磁盘驱动器108的输入/输出设备、诸如以太网端口、USB端口等的输入设备110。显示器112,诸如液晶显示器、发光显示器或任何其它适当的显示和通信链路114。服务器100包括可以被包括在ROM 104、RAM 106或磁盘驱动器108中并且可以由处理单元102执行的指令。可以提供多个通信链路114,其可以不同地连接到一个或多个计算设备,诸如服务器、个人计算机、终端、无线或手持计算设备。多个通信链路中的至少一个可以通过电话线路或其他类型的通信链路连接到外部计算网络。
服务器可以包括诸如可以包括固态驱动器、硬盘驱动器、光驱动器或磁带驱动器的磁盘驱动器108的存储设备。服务器100可以使用单个磁盘驱动器或多个磁盘驱动器。服务器100还可以具有驻留在磁盘驱动器上或服务器100的ROM中适当的操作系统116。
系统具有驻留在磁盘或其他存储设备上的数据库120,其被配置为存储至少一个记录122。数据库120与服务器100使用界面进行通信,该界面由驻留在服务器100上的计算机软件实现。或者,数据库120还可以被实现为经由外部计算网络或其他类型的通信链路与服务器100通信的独立数据库系统。
或者,系统可以被实现为云计算系统,或者用类似技术实现以实现所需的相同功能。
发明人通过自己的研究、试验和实验,在设计出的如图2所示的付款人202和收款人204之间的财务支付工具(诸如电子支票或电子支票)的示例流程中,付款人202通过构造具有将要进行检查的合法要求信息和加密签名的电子文档来写电子支票210。付款人202将电子支票210A发送给付款人的财务指令处理机构(诸如但不限于银行、清算所、账单交换代理等)。付款人的财务指令处理机构206验证付款人的签名,确定在付款人帐户中有可用的资金,并且对资金进行持有。然后,付款人的财务指令处理机构206对支票进行签名核对以证明该支票,并将支票210B发送回付款人202。
或者,财务指令处理机构可以通过加密的信道将认证支票210B直接发送到收款人204,以向收款人204提供最大程度的安全性和保密性。收款人204接收电子支票210B,验证付款人的签名和财务指令处理机构的签名、签署电子支票210C、写出存款并签收存款。收款人的财务指令处理机构208验证付款人和收款人的签名,记录收款人的账户,并转发支票210C进行清算与结算。付款人的财务指令处理机构206验证付款人的签名并借记付款人的帐户。在一些示例中,可以在每个电子支票上验证加密签名,而手写签名很少被验证。
在这个示例中有一些缺点。在某些国家,使用S/MIME(安全/多功能互联网邮件扩展)电子邮件并不常见,因为S/MIME电子邮件要求所有用户拥有发送/接收电子邮件的数字证书,但用户可能不愿意或不符合申请条件或保存证书。没有S/MIME,电子邮件以纯文字或不安全的格式传输,较容易被拦截或被窃听。
不同于独一无二的纸本支票,受攻击的电子支票可以被制作多个副本。这些电子支票副本的泄露可能会导致市场混乱。例如,攻击者可以把假的副本作为抵押贷款或作为借款的财务参考提供给财务公司。
验证签名收款人需要首先从权限下载付款人证书和财务指令处理机构证书,并不时检查证书的有效期。要签署电子支票,收款人需要保留他/她自己的证书,并且需要具备如何签名的知识。这种操作给收款人造成负担。在签署电子支票时,这种情况也发生在付款人身上。
在如图3所示的付款人302和收款人304之间的财务支付工具(诸如电子支票或电子支票)310流程的另一示例中,诸如服务器100的中央服务器可以被实现为锁箱(lockbox)操作器300,其可以代表收款人304处理电子支票310。在该示例中,锁箱操作器300执行加密处理以验证由付款人302发出的电子支票310A上的付款人签名。发票312或支付信息的通知书可以由锁箱操作器300转换为用于纸本支票的相同格式。这允许收款人304(诸如开帐单的人)接收电子支票支付,而不需配置新的电子支票特定的软件和硬件。锁箱操作器300代表收款人304签署并为电子支票310A存款。如果锁箱300由收款人的财务指令处理机构308操作,则锁箱功能可以直接与财务指令处理机构的电子支票服务器交互,从而节省了单独的签注和存款签名步骤。
另一方面,在这个示例中有一些缺点。类似于第一个例子,受攻击的电子支票可以被制作大量副本,这些电子支票副本的泄露可能会导致市场混乱。
此外,付款人需要保留他/她自己的证书以签署电子支票,并且需要具备如何签名的知识。这种做法给付款人造成负担。
此外,为了代表收款人签署并为电子支票存款,锁箱应存放收款人的私钥(private keys)。这样的政策可能使锁箱成为恶意攻击者的目标。此外,锁箱内的恶意操作器可能会为了个人利益非法利用私钥。
参考图4,示出了用于促进付款人402和收款人404之间财务交易的系统400的实施例。在该实施例中,服务器100可以用作系统的一部分,作为电子支票箱系统400,其配置为存储、处理和传递电子财务工具,诸如但不限于电子支票或e-支票(e-cheque)。在该示例中,付款人402使用电子支票支付给收款人404,并且付款人402请求可以作为付款人的财务指令处理机构的第一财务指令处理机构406发出电子支票,付款人的财务指令处理机构406创建电子支票并将电子支票保存到付款人支票箱或电子支票箱系统400中的付款人存储库416。付款人402然后被通知电子支票准备就绪,并且可以通过请求电子支票箱系统400将电子支票发送给收款人支票箱或电子支票箱系统400的付款人的存储库418来将电子支票发送给收款人404。然后通知收款人404已将电子支票传递到收款人的支票箱418。
当收款人404决定接受电子支票的支付时,收款人404可以通过请求电子支票箱系统400以将电子支票呈现给第二财务指令处理机构408,以将电子支票传递到电子支票箱系统400的收款人财务指令处理机构存储库420中。收款人的财务指令处理机构408然后可以接收电子支票被存入收款人财务指令处理机构支票箱420以进行处理和清算的通知。最后,收款人的财务指令处理机构408可以验证电子支票,诸如电子支票的完整性和电子支票上的签名,并且在成功验证时处理交易指令,使得资金可以从付款人传递到收款人。
优选地,使用密钥或加密算法来加密的电子支票,以便在存储和传输期间提高电子支票的安全性以应对黑客。例如,所创建的电子支票可以由作为由付款人402提供或存储在安全模块中的或存储在系统400中的安全密钥数据库中的付款人公钥(public key)的第一密钥加密,并且加密的电子支票传递并存储在电子支票箱系统400的付款人存储库416中。电子支票可以首先通过生成的AES(高级加密标准)密钥加密,并且AES密钥由第一密钥进一步加密,使得电子支票可以通过首先使用第一密钥解密AES密钥来进行访问,然后通过获得的AES密钥解密电子支票。
在该示例中,在电子支票箱系统400中的各个支票箱(416、418、420)之间的电子支票传递期间,电子支票箱系统400还包括可被称为“代理重新加密(proxy re-encryption)”的过程。代理重新加密是一种密码系统,允许代理对诸如电子文件和电子支票等受保护的电子数据进行重新加密,以便第三方可以使用他/她的私钥访问。
参考图5,示出了用于促进付款人和收款人之间财务交易的系统500的实施例,包括:
- 网关522,被配置为从付款人502接收由第一密钥加密的电子财务工具;
- 处理模块523,被配置为对电子财务工具进行重新加密,以允许重新加密的电子财务工具由收款人504可访问。
在该实施例中,系统500类似于前述示例中的电子支票箱系统400,其被配置为存储、处理和传递电子财务工具。网关522被配置为代表付款人502从付款人502或第一财务指令处理机构506接收诸如电子支票或e-支票的电子财务工具。优选地,电子财务工具由诸如由付款人502提供的付款人公钥的第一密钥加密,以便增强电子财务工具传输的安全性。
优选地,用于促进付款人502和收款人504之间财务交易的系统500包括配置为暂时地存储电子财务工具的中央存储库514。参考图5,中央存储库514包括用于不同方的多个单独的存储库,诸如多个用户存储库和多个财务指令处理机构存储库。这些存储库作为电子支票箱,其中不同方可以仅访问他/她自己的箱/存储库,以及访问提供给这种指定方的加密数据或加密密钥。在如图5所示的示例中,付款人502可以仅访问付款人存储库516、收款人504可以仅访问收款人存储库518,并且第二财务指令处理机构508可以仅访问第二财务指令处理机构存储库520。
在从付款人502或付款人财务指令处理机构506接收到加密的电子财务工具时,系统500进一步被配置为将加密的电子财务工具存储在付款人存储库516中。然后付款人502可登录系统500并请求将电子财务工具发送给收款人504。系统500执行重新加密处理并重新加密电子财务工具。
优选地,在重新加密处理中,系统500的处理模块523被设置为修改与第一密钥相关联的电子财务工具的加密,使得最初由第一密钥加密的重新加密的电子财务工具被配置为被第二个密钥解密。例如,收款人拥有收款人私钥,并且收款人504在电子财务工具被系统500使用收款人私钥重新加密之后被允许访问原始由付款人公钥加密的电子财务工具,就像收款人正在解密由收款人公钥加密的一串数据。处理模块523修改应用于以第一密钥加密的电子财务工具的原始加密层,并将原始加密层转换成具有与以第二密钥加密的电子财务工具相似的加密特性的加密层。结果,重新加密的电子财务工具可以被第二密钥解密。
第一密钥和第二密钥每个包括一对公钥和私钥,其中私钥可以用于解密由相应公钥加密的数据,即,付款人私钥可用于解密由付款人公钥加密的支付数据,并且收款人私钥可以用于解密由收款人公钥加密的支付数据。或者,第一密钥和第二密钥中的每一个可以仅包括用于加密和解密两者的单个密钥,使得例如,第一(第二)密钥可用于解密由相同的第一(第二)密钥加密的数据。
在该示例性实施例中,处理模块523被配置为使用第一重新加密密钥对由第一密钥加密的电子财务工具进行重新加密。换句话说,通过用另一加密密钥对加密的电子财务工具重新加密来执行重新加密,以便修改原始加密层或者最初以第一密钥加密的电子财务工具的加密特性。系统500可利用安全模块524生成第一重新加密密钥。
优选地,安全模块524包括用于生成加密密钥或重新加密密钥的加密引擎526。加密引擎526可以被实现为包括用于生成加密/解密密钥以及用于电子财务工具的加密/解密过程的软件例程的软件加密引擎。
当安全模块524接收到重新加密密钥生成请求时,该请求可以被发送到加密引擎526,并且加密引擎526被配置为生成重新加密密钥。这样的重新加密密钥可以基于第一密钥和第二密钥生成,使得当处理模块523使用重新加密密钥对原来以第一密钥加密的电子财务工具进行重新加密时,加密被修改为与第二密钥相关联的加密,并且重新加密的电子财务工具被允许由第二个密钥解密。在另一个示例实施例中,可以基于付款人私钥和收款人公钥来生成重新加密密钥,使得最初由付款人公钥加密的重新加密的电子财务工具被允许由收款人私人私钥解密。
优选地,第一密钥和第二密钥存储在密码引擎526中,或者,第一密钥和第二密钥可以存储在单独的数据库中,该数据库被配置为存储支票箱系统500的各个用户的所有公钥和私钥。
处理模块523还被配置为使用第一重新加密密钥对电子财务工具进行重新加密,以允许重新加密的电子财务工具由收款人504可访问。在该示例中,第一密钥与第二密钥不同,并且收款人504能够在不知道第一密钥或付款人私钥时访问电子财务工具。
该系统还可以包括重新加密密钥数据库528,用于存储用于重新加密从付款人502接收的电子财务工具并被提供给收款人504的下一个请求的重新加密密钥。例如,在将电子财务工具从付款人502传递到收款人504时的重新加密处理期间,系统500可以首先尝试查找用于数据库528中的电子财务工具的这种重新加密过程的重新加密密钥,并且利用定位的重新加密密钥重新加密电子财务工具。该重新加密密钥可以由系统500处理的先前交易中的加密引擎526生成。如果在重新加密数据库528中没有找到所需的重新加密密钥,则加密引擎526可以生成新的用于重新加密过程的重新加密密钥。
此外,系统可以包括通知模块530,用于通知传递或处理电子财务工具以及各个存储库中的密钥。例如,当电子支票从付款人存储库516成功传递到收款人存储库518时,通知模块530被配置为通知付款人502电子支票被成功地传递到收款人存储库 518,并通知收款人504由付款人502发起的电子支票被存储在收款人存储库518中用于进一步操作。
参考图6A和6B,示出了用于促进付款人502和收款人504之间财务交易的系统500的操作示例。在该示例中,第一财务指令处理机构是付款人的财务指令处理机构506并且第二财务指令处理机构是收款人的财务指令处理机构508。
图6A示出了促进付款人502和收款人504之间财务交易的整个操作的第一部分。当付款人决定使用电子支票向收款人支付时,在步骤602,付款人502可以登录财务指令处理机构系统,并要求付款人的财务指令处理机构506发起电子支票。在步骤604,付款人财务指令处理机构506发起电子支票,并使用由付款人502提供的付款人公钥加密电子支票,并将加密的电子支票和普通电子支票图像发送到在步骤606的电子支票箱系统500中的付款人支票箱516。系统500使用由其自身生成的AES密钥来加密电子支票图像。付款人502由系统500通知发起的电子支票被存储在付款人支票箱516中,然后付款人502可以登录付款人支票箱516并通过请求系统500解密在步骤608中的电子支票图像来访问电子支票图像。付款人502可以请求将电子支票传递到收款人的支票箱518。在步骤610,安全模块524通过定位用于重新加密数据库528中的付款人502和收款人504之间电子支票的重新加密密钥来获得第一重新加密密钥,或者如果在数据库528中没有找到密钥,则请求由加密引擎526生成的新的重新加密密钥。在步骤612,处理模块523使用第一重新加密密钥对电子支票重新加密,并且系统500将重新加密的电子支票和电子支票图像传递到收款人支票箱518。在成功传递时,在步骤614中,付款人箱516破坏存储在付款人支票箱516中的电子支票和电子支票图像。系统可以通知付款人502电子支票成功传递到收款人支票箱518,并通知收款人504由付款人502发起的电子支票存储在收款人的支票箱518中。在步骤616中,收款人504可以登录收款人的支票箱518并访问电子支票图像。当电子支票被传递或存储时,系统500管理以维护电子支票被正确加密。
图6B示出了促进付款人502和收款人504之间财务交易的整个操作的第二部分。当收款人504决定向收款人的财务指令处理机构508呈现电子支票时,在步骤618中,收款人504可以登录到系统500,并请求将电子支票传递到收款人财务指令处理机构支票箱520。类似于获得第一重新加密密钥,在步骤620中,安全模块524通过在数据库528定位用于重新加密收款人和收款人财务指令处理机构之间的电子支票的重新加密密钥来获得第二重新加密密钥,或者如果在数据库528中没有找到密钥,则请求由加密引擎526生成的新的重新加密密钥。在步骤622中,处理模块523使用第二重新加密密钥重新加密电子支票,并且系统500将重新加密的电子支票和图像传递到收款人财务指令处理机构支票箱520。在成功传递时,在步骤624中,收款人箱518破坏电子支票以及存储在收款人支票箱518中的图像。系统500可以通知收款人504电子支票被成功传递到收款人财务指令处理机构支票箱520,并通知收款人财务指令处理机构508从收款人504传递的电子支票被存储在收款人财务指令处理机构支票箱520中。在步骤626中,收款人财务指令处理机构508可以登录收款人财务指令处理机构支票箱520并使用其自己的私钥访问电子支票。因此,收款人财务指令处理机构508可以在不知道付款人或收款人私钥时访问由付款人502发起的电子支票。之后,收款人财务指令处理机构508可以执行电子支票的财务交易指令。
参考图7,示出了系统500的代理重新加密过程的实施例示意图。在该实施例中,安全模块524被配置为加密诸如电子财务工具或电子支票的支付数据702,通过首先使用AES密钥704(加密密钥)加密付款数据702,然后使用初始密钥706加密AES密钥704。AES密钥704和初始密钥706可以由加密引擎526随机生成,或者可以从密钥数据库528获得,或者可由用户或其他系统提供。然后通过初始密钥706加密的密钥704,加密支付数据702,令其可安全进行数据传输和存储。在第一重新加密中,加密的AES密钥704可以被第一重新加密密钥708重新加密。在某些传递或存储操作之后,数据可以进行第二重新加密,其中重新加密的AES密钥可以被第二重新加密密钥710进一步重新加密。重新加密过程可以重复n次,其中支付数据702由AES密钥704保持加密,并且AES密钥704通过第n用户的第n重新加密密钥712重新加密。在最终解密处理中,AES密钥704首先被第n用户的私钥解密,然后可以通过使用获得的AES密钥704解密支付数据来恢复原始支付数据702。该实施例提供了一种可选加密方法,即重新加密过程仅对AES密钥进行重新加密,以加密原始支付数据,而无需在每个重新加密步骤中解密AES密钥或修改加密的支付数据,这提供了增加加密/重新加密/解密速度的优点,因为加密/重新加密/解密的计算可能是复杂的,并且支付数据的数据大小或包含电子财务工具的数据可能较大,并且比AES密钥的加密/重新加密/解密需要更多的用于原始数据的加密/重新加密/解密的计算资源。重新加密AES密钥的方法也将由于重新加密过程中的处理错误导致的破坏原始数据的风险最小化,并确保数据完整性。
这些实施例的优点在于,代理重新加密是允许代理重新加密受保护的电子文档的密码系统,以便业务伙伴可以使用其私钥访问。然而,代理不应该学习任何一方的私钥或其重新加密的消息的内容。主要的想法是尽可能少的信任代理。即使代理被破坏,代理重新加密方案保护代理中保存的信息。代理重新加密通过公钥基础设施(PKI)和基于公钥和私钥的加密/解密标准提供了可选保护。
有利地,基于代理重新加密,全局服务器或中央存储库被配置为在没有到达付款人或收款人的安全通信信道中管理电子支票或财务交易指令数据从第一财务指令处理机构到第二财务指令处理机构,其付款人或收款人可能不会操作安全的通信信道或系统。中央服务器被配置为解决电子支票重复呈现问题。因此,当发生涉及电子支票的一些未知犯罪情况时,该系统对计算机取证目的特别有用。
中央管理的实施例还提供伪造保护以防止由于电子支票副本的不正确管理、传递或存储而导致的电子支票复制。中央管理系统可以实施企业级的安全性,这对黑客或攻击者来说很难非法闯入系统。因此,中央管理系统还保护保密性,以避免信息泄露给未经授权的一方。
此外,加密数据的重新加密不涉及加密数据的解密,因此存储在全局服务器中的不同帐户或存储库之间并在其中传递的数据从未被解密。这样可以确保全局服务器中的数据始终被加密,以提高系统的安全级别。即使攻击者可以恢复加密的电子支票,攻击者却无法电子支票得到解密密钥(私钥)而解密电子支票,该密钥由终端用户拥有或存储在单独的加密引擎中。
可选地,可以为支票箱系统500的每个用户包括注册过程。在成功注册时,可以生成用户的公/私钥,并将其存储在加密引擎中以供将来的加密或重新加密处理。
在一个示例中,用户(付款人/收款人)可以在财务指令处理机构的网页上登录他/她的帐户。用户可以选择通过该网页注册帐户。如果用户接受被显示给用户的网站用户协议,则财务指令处理机构的系统将请求支票箱系统500为该用户创建账户。然而,出于隐私的原因,财务指令处理机构的系统不会将用户的身份信息发送到系统500,除了财务指令处理机构系统上用户的用户名。支票箱系统500将用户的用户名和他/她的财务指令处理机构代码保存为用户的支票箱ID。支票箱系统将用户的用户名和财务指令处理机构代码发送给加密引擎,并请求用户公钥/私钥对的生成。加密引擎生成用户密钥并存储它们。可以发送通知以通知用户注册已经完成,并且用户支票箱账户已经可以使用。在注册过程之后,当用户下次登录他/她的财务指令处理机构系统时,他/她被允许访问支票箱系统500,而不会被提示再次登录支票箱系统500。
参考图8,示出了用于促进付款人502和收款人504之间财务交易系统500的操作的另一实施例。为了创建电子支票510A,付款人502从其各自的财务指令处理机构506登录电子支票发起服务。优选地,这种登录是双因素认证,其包括用户名、密码和短信验证码。系统500还可以实现单点登录,其允许付款人一旦登录他的互联网交易平台就访问他的支票箱。
登录后,付款人502请求付款人财务指令处理机构506创建电子支票510A。付款人502输入诸如收款人姓名和应付给收款人504的金额的电子支票信息。
付款人的财务指令处理机构506基于由付款人提供的信息,以PDF形式或图9B所示的其他电子文件格式创建电子支票510A。然后付款人的财务指令处理机构506签署电子支票两次。第一签名902使用付款人证书签名,并且第二签名904使用付款人财务指令处理机构的证书来签名,如图9B所示。可选地,付款人的财务指令处理机构506可以创建PDF电子支票510A的电子支票图像510C,以供付款人502、收款人504或收款人财务指令处理机构508查看或检查,如图9A所示。
PDF电子支票510A被上传到安全模块524的加密引擎2(526B)以进行加密。加密引擎526B使用AES密钥加密PDF电子支票510A,并使用付款人公钥对AES密钥进行加密。然后,加密引擎2将加密的电子支票510B和加密的AES密钥返回给付款人的财务指令处理机构506。加密引擎2删除原始的电子支票510A和AES密钥。
付款人的财务指令处理机构506将其自身认证发送给电子支票箱系统500。付款人的财务指令处理机构506将加密的电子支票510B、加密的AES密钥和图像510C发送到付款人的支票箱。可选地,在将图像510C存储在付款人支票箱516之前,电子支票箱系统500首先使用由系统500生成的AES密钥来加密图像510C。然后将加密的图像保存在付款人支票箱516中。系统500向付款人502发送关于电子支票510B的短信通知。优选地,电子支票箱系统500记录付款人财务指令处理机构的IP、付款人财务指令处理机构的支票箱ID、付款人支票箱ID、电子支票存储时间戳、和电子支票元数据,用于取证。
为了向收款人发送电子支票510B,付款人502通过输入收款人的支票箱ID来指定收款人504,并请求电子支票箱系统500将电子支票发送给收款人504。系统500搜索收款人的地址(如果存在),系统500检查之前是否生成了重新加密密钥rk付款人-收款人。如果没有找到重新加密密钥,则系统500请求加密引擎1(526A)生成重新加密密钥rk付款人-收款人。加密引擎1生成rk付款人-收款人,然后将其发送到电子支票箱系统500。系统500使用rk付款人-收款人对加密的AES密钥重新加密。重新加密的AES密钥和加密的电子支票510B被发送到收款人的支票箱518。优选地,系统500记录付款人的IP、付款人支票箱ID、收款人的支票箱ID、重新加密时间戳、发送时间戳、原始电子支票销毁时间戳和电子支票元数据,用于取证。同时,支票箱系统500通过发送短信通知收款人504,并销毁来自付款人支票箱516的原始电子支票510B和密钥。
在向收款人的财务指令处理机构508呈现电子支票510B之前,收款人504将需要登录他的支票箱518。在登录之后,收款人504通过输入收款人财务指令处理机构的支票箱ID来指定他的财务指令处理机构508,并请求支票箱系统500将电子支票510B发送到该地址。系统500搜索收款人财务指令处理机构的地址(如果存在),则支票箱系统500检查是否在之前生成了重新加密密钥rk收款人-付款人财务指令处理机构。如果没有找到重新加密密钥,则系统500请求加密引擎1(526A)生成重新加密密钥rk付款人-收款人财务指令处理机构。加密引擎1生成rk收款人-收款人财务指令处理机构,然后将其发送到电子支票箱系统500。系统500使用rk收款人-收款人财务指令处理机构对加密的AES密钥进行重新加密。优选地,系统500记录收款人的IP、收款人支票箱ID、收款人财务指令处理机构IP、收款人财务指令处理机构的支票箱ID、重新加密时间戳、发送时间戳、原始电子支票销毁时间戳、和电子支票元数据,用于取证。加密的电子支票510B和加密的电子支票图像被发送到收款人财务指令处理机构的支票箱520。同时,支票箱系统500通过向收款人财务指令处理机构508发送短信来通知收款人财务指令处理机构508,并且从收款人的支票箱518销毁原始加密的电子支票510B和密钥。
收款人财务指令处理机构508然后可以登录电子支票箱系统500并从收款人财务指令处理机构支票箱520下载加密的电子支票510B。对于取证使用,系统500记录收款人财务指令处理机构的IP、收款人财务指令处理机构支票箱ID、下载时间戳。
为了解密电子支票510B,收款人财务指令处理机构508向加密引擎3(526C)发送重新加密的AES密钥和加密的电子支票510B。加密引擎3使用收款人财务指令处理机构的私钥对AES密钥进行解密。然后加密引擎3使用AES密钥解密电子支票510B。加密引擎3向财务指令处理机构508归还电子支票510A。最后,收款人的财务指令处理机构508验证收款人的账户信息,并验证付款人财务指令处理机构电子在支票510A上的签名。然后,收款人的财务指令处理机构508可执行电子支票510A的财务交易指示。
虽然不是必需的,但是参考附图描述的实施例可以被实现为应用程序编程接口(API)、或者作为开发人员使用的一系列库、或者可以包括在另一个软件应用程序中,例如终端或个人计算机操作系统或便携式计算设备操作系统。通常,由于程序模块包括辅助执行特定功能的例程、程序、对象、组件和数据文件,本领域技术人员将理解,软件应用程序的功能可以分布在多个例程、对象或组件上以实现与本文所需的相同的功能。
还将理解,在本发明的方法和系统由计算系统完全实现或由计算系统部分实现时,可以利用任何合适的计算架构。这将包括独立的计算机,网络计算机和专用硬件设备。在使用术语“计算系统”和“计算设备”时,这些术语旨在涵盖能够实现所述功能的计算机硬件的任何合适的布置。
本领域技术人员将理解,在不脱离如广泛描述的本发明的精神或范围时,可以对具体实施例中所示的本发明进行多种变化和/或修改。因此,本实施例在所有方面被认为是说明性的而不是限制性的。
除非另有说明,本文包含的对现有技术的任何引用不应视为承认该信息是公知的一般知识。
Claims (36)
1.一种用于促进付款人和收款人之间财务交易的方法,包括以下步骤:
- 从所述付款人接收由第一密钥加密的电子财务工具,其中,所述电子财务工具是第一财务指令处理机构在接收所述付款人的请求时发出的电子支票,所述第一密钥加密的所述电子财务工具被配置为所述电子财务工具由加密密钥加密,并且所述加密密钥由所述第一密钥加密;
- 在中央存储库的付款人的存储库中临时存储所述第一密钥加密的所述电子财务工具;
- 通过所述第一密钥解密被所述第一密钥加密的加密密钥,并通过第二密钥重新加密所述加密密钥,以使所述收款人从所述中央存储库访问重新加密的电子财务工具,这通过以下来进行:修改与所述第一密钥相关联的所述加密密钥的加密,使得最初由所述第一密钥加密的所述重新加密的电子财务工具被配置为由所述第二密钥被解密;
- 在所述中央存储库中临时存储所述第二密钥加密的所述电子财务工具,所述第二密钥加密的所述电子财务工具被配置为所述电子财务工具由所述加密密钥加密,并且所述加密密钥由所述第二密钥加密;以及
- 向所述收款人提供被所述第二密钥加密的所述电子财务工具和所述第二密钥,包括将所述重新加密的电子财务工具传输并存储到所述中央存储库的收款人存储库中;
其中,所述电子支票被配置为表示所述付款人和所述收款人之间的财务交易;
其中,所述电子支票为电子文件格式;
其中,在第二密钥对所述重新加密的电子财务工具进行解密时,所述收款人能够访问所述重新加密的电子财务工具。
2.如权利要求1所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,重新加密所述电子财务工具的步骤包括以下步骤:使用第一重新加密密钥对由所述第一密钥加密的所述电子财务工具进行重新加密。
3.如权利要求2所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,使用第一重新加密密钥重新加密由所述第一密钥加密的所述电子财务工具的步骤还包括以下步骤:利用安全模块生成所述第一重新加密密钥。
4.如权利要求3所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述安全模块被配置为生成与所述第一密钥和所述第二密钥两者相关联的所述第一重新加密密钥。
5.如权利要求3或4所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述安全模块包括加密引擎。
6.如权利要求2所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,使用所述第一重新加密密钥重新加密由所述第一密钥加密的所述电子财务工具还包括以下步骤:定位存储在重新加密密钥数据库中的所述第一重新加密密钥。
7.如权利要求1所述的用于促进付款人和收款人之间财务交易的方法,还包括以下步骤:在所述重新加密的电子财务工具被成功传递并存储在所述收款人存储库中之后,销毁于所述付款人存储库中由所述第一密钥加密的所述电子财务工具。
8.如权利要求1所述的用于促进付款人和收款人之间财务交易的方法,还包括步骤:
- 接收由所述第一财务指令处理机构提供的所述电子财务工具;以及
- 使用所述第一密钥加密所述电子财务工具,以供所述付款人访问所述电子财务工具。
9.如权利要求1至8所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述第一密钥包括一对付款人公钥和付款人私钥;并且其中所述第二密钥包括一对收款人公钥和收款人私钥。
10.如权利要求1至9所述的用于促进付款人和收款人之间财务交易的方法,还包括将所述电子财务工具提供给第二财务指令处理机构的步骤。
11.如权利要求10所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,将所述电子财务工具提供给所述第二财务指令处理机构的步骤还包括以下步骤:
- 重新加密所述电子财务工具,以允许所述第二财务指令处理机构访问所述重新加密的电子财务工具;以及
- 向所述第二财务指令处理机构提供所述电子财务工具;以及
- 其中,在由第三密钥解密所述重新加密的电子财务工具时,所述重新加密的电子财务工具被配置为由所述第二财务指令处理机构访问。
12.如权利要求11所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,将所述电子财务工具提供给所述第二财务指令处理机构的步骤还包括以下步骤:
- 使用第二重新加密密钥将由所述第一密钥加密并由所述第一重新加密密钥重新加密的所述电子财务工具重新加密;
- 将所述重新加密的电子财务工具传递并存储在第二财务指令处理机构存储库中;以及
- 在所述重新加密的电子财务工具被成功传递并存储在所述第二财务指令处理机构存储库中之后,销毁所述收款人存储库中的所述重新加密的电子财务工具。
13.如权利要求12所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,向所述第二财务指令处理机构提供所述电子财务工具的步骤还包括以下步骤:在所述第二财务指令处理机构成功获取所述重新加密的电子财务工具之后,销毁在所述第二财务指令处理机构存储库中的所述重新加密的电子财务工具。
14.如权利要求1至13所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述加密密钥由安全模块生成。
15.如权利要求14所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,在使用第二财务指令处理机构私钥对所述加密密钥进行解密以及使用由所述安全模块生成的所述加密密钥对所述电子财务工具进行解密时,所述重新加密的电子财务工具被配置为由所述第二财务指令处理机构访问。
16.如权利要求1至15所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述电子财务工具以高级加密标准被加密。
17.如权利要求15或16所述的用于促进付款人和收款人之间财务交易的方法,其特征在于,所述电子支票被配置为由所述付款人和所述第一财务指令处理机构数字地签名。
18.一种用于促进付款人和收款人之间财务交易的系统,包括:
- 网关,所述网关被配置为从所述付款人接收由第一密钥加密的电子财务工具,其中,所述电子财务工具是第一财务指令处理机构在接收所述付款人的请求时发出的电子支票,所述第一密钥加密的所述电子财务工具被配置为所述电子财务工具由加密密钥加密,并且所述加密密钥由所述第一密钥加密;
- 安全模块,被配置为通过所述第一密钥解密被所述第一密钥加密的加密密钥,并通过第二密钥对所述加密密钥进行重新加密,以使所述收款人访问重新加密的电子财务工具,这通过以下进行:修改与所述第一密钥相关联的所述加密密钥的加密,使得最初由所述第一密钥加密的所述重新加密的电子财务工具被配置为由所述第二密钥被解密;以及
- 中央存储库,被配置为临时地存储所述电子财务工具、所述第一密钥和所述第二密钥,其中所述中央存储库至少包括付款人的存储库和收款人的存储库,该二者均被配置为临时存储由所述安全模块加密的所述电子支票;
随之被所述第二密钥加密的所述电子财务工具被提供给所述收款人的所述第二密钥解密,所述电子财务工具能够被所述收款人从所述中央存储库访问,所述第二密钥加密的所述电子财务工具被配置为所述电子财务工具由所述加密密钥加密,并且所述加密密钥由所述第二密钥加密;
其中,所述电子支票被配置为表示所述付款人和所述收款人之间的财务交易;
其中,所述电子支票为电子文件格式;
其中,在第二密钥对所述重新加密的电子财务工具进行解密时,所述收款人能够访问所述重新加密的电子财务工具。
19.如权利要求18所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述安全模块还被配置为使用第一重新加密密钥对由所述第一密钥加密的所述电子财务工具进行重新加密。
20.如权利要求19所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,安全模块被配置为生成所述第一重新加密密钥。
21.如权利要求20所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述安全模块被配置为生成与所述第一密钥和所述第二密钥两者相关联的所述第一重新加密密钥。
22.如权利要求20或21所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述安全模块包括加密引擎。
23.如权利要求19至22所述的用于促进付款人和收款人之间财务交易的系统,还包括重新加密密钥数据库,其用于存储所述第一重新加密密钥, 以在下一次请求时重新加密从所述付款人接收的所述电子财务工具并提供给所述收款人。
24.如权利要求18所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述付款人存储库被配置为存储由所述第一密钥加密的所述电子财务工具。
25.如权利要求24所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述收款人存储库被配置为存储由所述第一密钥加密并由所述第一重新加密密钥重新加密的所述电子财务工具。
26.如权利要求25所述的用于促进付款人和收款人之间财务交易的系统,在所述重新加密的电子财务工具被成功传递并存储在所述收款人存储库中时,存储在所述付款人存储库中的所述第一密钥加密的所述电子财务工具被销毁。
27.如权利要求18所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述安全模块被配置为在接收到所述电子财务工具和由所述第一财务指令处理机构提供的所述第一密钥时,使用所述第一密钥加密所述电子财务工具。
28.如权利要求18至27所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述第一密钥包括一对付款人公钥和付款人私钥;并且其中所述第二密钥包括一对收款人公钥和收款人私钥。
29.如权利要求18至28所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述电子财务工具还配置为被提供给第二财务指令处理机构。
30.如权利要求29所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述安全模块还被配置为重新加密所述电子财务工具,以允许所述第二财务指令处理机构访问所述重新加密的电子财务工具;其中,在由第三密钥解密所述重新加密的电子财务工具时,所述重新加密的电子财务工具被配置为由所述第二财务指令处理机构访问。
31.如权利要求30所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述中央存储库还包括第二财务指令处理机构存储库,其被配置为存储由所述第一密钥加密并由所述第一重新加密密钥和第二重新加密密钥重新加密的所述电子财务工具;以及在所述重新加密的电子财务工具被成功传递并存储在所述第二财务指令处理机构存储库时,存储在所述收款人存储库中的所述重新加密的电子财务工具被销毁。
32.如权利要求31所述的用于促进付款人和收款人之间财务交易的系统,在所述第二财务指令处理机构成功获取所述重新加密的电子财务工具由时,存储在所述第二财务指令处理机构存储库中的所述重新加密的电子财务工具被销毁。
33.如权利要求18至32所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述加密密钥由所述安全模块生成。
34.如权利要求33所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,在使用第二财务指令处理机构私钥对所述加密密钥解密以及使用由所述安全模块生成的所述加密密钥对所述电子财务工具解密时,所述重新加密的电子财务工具被配置为由所述第二财务指令处理机构访问。
35.如权利要求18至34所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述电子财务工具以高级加密标准被加密。
36.如权利要求18所述的用于促进付款人和收款人之间财务交易的系统,其特征在于,所述电子支票被配置为由所述付款人和所述第一财务指令处理机构数字地签名。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/090704 WO2016074124A1 (en) | 2014-11-10 | 2014-11-10 | A system and method for facilitating a financial transaction between a payer and a payee |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107111838A CN107111838A (zh) | 2017-08-29 |
CN107111838B true CN107111838B (zh) | 2021-10-01 |
Family
ID=55953533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480084548.7A Active CN107111838B (zh) | 2014-11-10 | 2014-11-10 | 一种用于促进付款人与收款人之间财务交易的系统和方法 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN107111838B (zh) |
HK (1) | HK1243535A1 (zh) |
WO (1) | WO2016074124A1 (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782430B2 (en) * | 2009-01-22 | 2014-07-15 | Stmicroelectronics, Inc. | Secure external buffer for hard disk drive system on a chip |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1653751A (zh) * | 2002-03-13 | 2005-08-10 | 比姆托拉斯股份有限公司 | 处理电子支付支票的方法 |
US7634280B2 (en) * | 2005-02-17 | 2009-12-15 | International Business Machines Corporation | Method and system for authenticating messages exchanged in a communications system |
CN101236629A (zh) * | 2007-02-01 | 2008-08-06 | 阿里巴巴公司 | 网上支付系统及网上支付方法 |
CN101051892B (zh) * | 2007-03-14 | 2010-05-26 | 江中尧 | 一种cpu专用数据的加密装置及方法 |
CN101034449A (zh) * | 2007-04-17 | 2007-09-12 | 华中科技大学 | 实现电子支付的方法、系统及移动终端 |
US8543091B2 (en) * | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
CN101577656B (zh) * | 2009-05-19 | 2015-10-07 | 刘文祥 | 取代集成电路卡的控显器和网络系统 |
US9633351B2 (en) * | 2009-11-05 | 2017-04-25 | Visa International Service Association | Encryption switch processing |
-
2014
- 2014-11-10 WO PCT/CN2014/090704 patent/WO2016074124A1/en active Application Filing
- 2014-11-10 CN CN201480084548.7A patent/CN107111838B/zh active Active
-
2018
- 2018-02-28 HK HK18102860.3A patent/HK1243535A1/zh unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782430B2 (en) * | 2009-01-22 | 2014-07-15 | Stmicroelectronics, Inc. | Secure external buffer for hard disk drive system on a chip |
Also Published As
Publication number | Publication date |
---|---|
CN107111838A (zh) | 2017-08-29 |
HK1243535A1 (zh) | 2018-07-13 |
WO2016074124A1 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108830600B (zh) | 一种基于区块链的电子发票系统及实现方法 | |
CN108765240B (zh) | 基于区块链的机构间客户验证方法、交易监管方法和装置 | |
RU2448365C2 (ru) | Устройство и способ защищенной передачи данных | |
US11949796B1 (en) | Secure digital communications | |
WO2017024934A1 (zh) | 实现电子签章的方法、装置及签章服务器 | |
US10505731B1 (en) | Secure digital communications | |
US10992683B2 (en) | System and method for authenticating, storing, retrieving, and verifying documents | |
US11250142B1 (en) | System and method for protecting data in business transactions | |
US20230360040A1 (en) | Quantum-safe payment system | |
CN101335754B (zh) | 一种利用远程服务器进行信息验证的方法 | |
US9037865B1 (en) | Method and system to securely send secrets to users | |
CN112905979B (zh) | 电子签名授权方法以及装置、存储介质、电子装置 | |
WO2021114495A1 (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
TWI734729B (zh) | 實現電子簽章的方法、裝置及簽章伺服器 | |
CN114270780A (zh) | 网关不可知令牌化 | |
Sanyal et al. | A multifactor secure authentication system for wireless payment | |
US11916916B2 (en) | System and method for authenticating, storing, retrieving, and verifying documents | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
CN107111838B (zh) | 一种用于促进付款人与收款人之间财务交易的系统和方法 | |
US20160203479A1 (en) | System and method for the protection of consumer financial data utilizing dynamic content shredding | |
US20230124498A1 (en) | Systems And Methods For Whitebox Device Binding | |
Alkhammash et al. | A Bitcoin Wallet Security System (BWSS) | |
Chandio et al. | Secure Architecture for Electronic Commerce Applications Running over the Cloud | |
Cadena | Cryptographic characterization of bitcoin software electrum |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1243535 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |