CN111373429A - 使用数字令牌和安全账本数据库的安全离线交易系统 - Google Patents

使用数字令牌和安全账本数据库的安全离线交易系统 Download PDF

Info

Publication number
CN111373429A
CN111373429A CN201880076145.6A CN201880076145A CN111373429A CN 111373429 A CN111373429 A CN 111373429A CN 201880076145 A CN201880076145 A CN 201880076145A CN 111373429 A CN111373429 A CN 111373429A
Authority
CN
China
Prior art keywords
payer
transaction
ledger
secure
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880076145.6A
Other languages
English (en)
Other versions
CN111373429B (zh
Inventor
萨蒂什·那拉扬·戈文达拉扬
阿南萨拉·乌鲁蒂拉林加姆
卡洛斯·里瓦斯
斯里坎特·南迪拉朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of CN111373429A publication Critical patent/CN111373429A/zh
Application granted granted Critical
Publication of CN111373429B publication Critical patent/CN111373429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/14Requiring a supplemental attachment or input, e.g. a dongle, to open
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

付款人交易设备使用提供付款人账户数据库、账本数据库和钱包应用的安全元件来实现安全离线交易。当付款人交易设备未连接到互连网时,钱包应用接收付款人标识符和交易金额,并验证该金额小于付款人账户数据库中的可用的付款人账户余额。作为响应,电子钱包应用创建将来自付款人账户余额的金额分配给收款人标识符的数字令牌,并将该数字令牌记录在账本数据库中的付款人账本中,这将可用的付款人账户余额减少了该金额。然后,钱包应用通过对等无线连接将数字令牌传送到收款人交易设备,并且随后,数字令牌通过互联网与账本跟踪系统同步。

Description

使用数字令牌和安全账本数据库的安全离线交易系统
相关申请的交叉引用
本申请是于2017年9月26日提交的第15/716013号美国专利申请的继续申请,并要求保护其优先权,该申请通过引用被全部并入本文中。
技术领域
本公开总体上涉及电子和/或移动交易,更具体地涉及用于在没有互联网连接的情况下使用数字令牌和安全账本数据库(secure ledger database)在双方之间进行交易的安全离线交易系统。
背景技术
越来越多的消费者正在通过诸如互联网之类的电子网络购买商品和服务和/或在其他情况下进行交易。消费者经常从商户和个人处购买产品和服务。交易可以直接发生在常规的或在线的商户或零售商与消费者之间,并且通常通过输入信用卡或其他财务信息来进行支付。交易也可以在在线或移动支付服务提供商(例如,加利福尼亚州圣何塞的PayPal公司)的帮助下进行。这种支付服务提供商可以使得交易对相关方更容易和更安全。在支付服务提供商的帮助下,使用移动设备在几乎任何地方都能方便地进行购买,这是在线和移动购买增长非常迅速的一个主要原因。
然而,有时当与支付服务提供商的互联网连接不可用时,当事方可能希望进行交易((例如,“离线”交易))。然而,在没有与支付服务提供商的互联网连接的情况下执行离线电子和/或移动交易是有问题的,因为支付服务提供商通常是通过认证付款人并确认付款人具有足够资金支付交易的付款人账户来参与在线电子和/或移动交易。因此,由于无法连接到支付服务提供商的互联网,收款人无法确定付款人作为离线交易的一部分承诺的资金是否将实际转移到付款人的收款人账户,并可能导致欺诈交易。这导致许多收款人拒绝参与离线电子和/或移动交易,并且在没有可用互联网连接的情况下,相反地严格使用现金或其他实物货币工具进行交易。
因此,需要安全的离线交易系统。
附图说明
图1A是示出交易设备的实施例的示意图;
图1B是示出可以由图1A的交易设备提供的付款人交易设备的实施例的前视图;
图1C是示出可以由图1A的交易设备提供的收款人交易设备的实施例的透视图;
图2是示出用于由收款人执行安全离线收款人交易的方法的实施例的流程图;
图3是示出用于由付款人执行安全离线付款人交易的方法的实施例的流程图;
图4是示出使用图1C的收款人交易设备操作的收款人计算设备的实施例的透视图;
图5是示出使用图1B的付款人交易设备操作的付款人计算设备的实施例的透视图;
图6A是示出付款人和收款人在收款人物理位置处执行离线交易的示意图。
图6B是示出执行离线交易的一部分的图4的收款人计算设备和收款人交易设备实施例的透视图。
图6C是示出显示用于离线交易的交易金额和收款人标识符的图1B的付款人交易设备的实施例的前视图。
图6D是示出对图1B的付款人交易设备进行付款人认证以执行离线交易的一部分的实施例的透视图。
图6E是示出执行离线交易的一部分的图1B的付款人交易设备和图1C的收款人交易设备的实施例的透视图。
图7是示出联网系统的实施例的示意图;
图8是示出交易设备的实施例的透视图;
图9是示出计算机系统的实施例的示意图;以及
通过参考下面的详细描述,最好地理解本公开的实施例及其优点。应当理解,类似的附图标记用于标识一个或多个附图中所示的类似元素,其中图示是为了说明本公开的实施例,而不是为了限制实施例。
具体实施方式
本公开描述了通过记录由付款人交易设备在付款人安全账本和收款人安全账本中的离线交易期间创建的数字或电子令牌来提供付款人交易设备和收款人交易设备之间的安全离线交易的系统和方法,付款人安全账本和收款人安全账本被存储在付款人交易设备和收款人交易设备中的每个设备的相应安全元件子系统中。例如,在离线交易中,在付款人交易设备中的安全元件子系统中运行的钱包应用可以通过利用私钥对离线交易进行签名来创建数字令牌,以便将与由付款人控制的付款人公共地址相关联的交易金额分配给由收款人控制的收款人公共地址。然后,付款人交易设备可以使用本地对等无线连接与收款人交易设备共享签名的离线交易,并且付款人交易设备和收款人交易设备中的每一个可以将该签名的离线交易存储在包括在付款人交易设备和收款人交易设备上的安全元件子系统中的相应付款人和收款人安全账本中。然后,付款人交易设备和/或收款人交易设备可以利用本地对等无线连接将该签名的离线交易与和其通信的任何本地设备共享,并且接收签名的离线交易的任何设备随后可以以相同的方式共享它,以便分发签名的离线交易。当接收到签名的离线交易的任何设备可以使用到互联网的后续连接时,数字令牌可以随后与至少一个账本跟踪系统同步,例如,通过将签名的离线交易经由到互联网的连接广播到至少一个账本跟踪系统。付款人交易设备中的安全元件子系统包括付款人账户数据库,该数据库存储付款人的可用的付款人账户余额,并由付款人交易设备上的安全元件子系统中的钱包应用在将交易金额分配给离线交易之前进行检查,这保证付款人有足够的资金满足线下交易。因此,即使在与互联网的连接不可用的情况下,也提供付款人交易设备和付款人交易设备之间的安全离线交易。
现在参考图1A、1B和1C,示出了交易设备100的实施例,并且可以提供这些实施例以利用下面参照图8讨论的计算机系统800或该计算机系统800的组件。如下面所讨论的,图1B示出了在下面所描述的示例中使用的付款人交易设备的实施例,而图1C示出了在下面所描述的示例中使用的收款人交易设备的实施例,并且掌握本公开的本领域技术人员将理解本文描述的付款人交易设备和收款人交易设备可以利用图1A的交易设备100所示的特征的不同子集(例如,图1B所示的付款人交易设备包括显示子系统和输入子系统,虽然图1C所示的收款人交易设备不包括显示子系统和输入子系统,而是本地连接到收款人计算设备以启用显示和输入功能。)因此,下文讨论的对交易设备的各种修改被设想为落在本公开的范围内。
参考图1A所示的实施例,交易设备100包括容纳交易设备100的组件的机箱(chassis)102,其中仅一些组件在图1A中示出,例如,机箱100可以容纳安全元件子系统104,其操作以执行下面讨论的安全元件子系统和交易设备的功能。例如,安全元件子系统104可以由交易设备100中包括的防篡改硬件(tamper-resistant hardware)提供,该硬件被配置为安全地承载应用和安全地存储数据,并且可以包括可移动的安全元件组件,例如通用集成电路卡(UICC)或微安全数字卡(microSD),或者可以包括由一个或多个硬件处理器(例如,安全元件芯片或微控制器)提供的嵌入式安全元件组件。如掌握本公开的本领域技术人员所理解的,安全元件子系统104可以包括中央处理单元(CPU)、安全微控制器、操作系统、存储器、密码引擎、传感器、定时器、随机数发生器、通信端口和/或本领域已知的各种其他安全元件子系统。具体而言,安全元件子系统104可以提供(一个或多个)安全域,以用于提供下面讨论的安全元件子系统组件(防止篡改、修改和/或那些将修改所存储的信息的安全元件子系统组件的访问)和/或下面讨论的钱包应用功能。
在图1A所示的实施例中,安全元件子系统104包括钱包应用106,钱包应用106被配置为生成公钥/私钥对、存储公钥/私钥106a、并且使用公钥/私钥对中的私钥来对离线交易进行签名,以便创建下面讨论的数字或电子令牌。然而,掌握本公开的本领域技术人员将认识到,在保持在本公开的范围内的同时,可以使用其他数字令牌技术来代替下面讨论的私钥签名的数字令牌。例如,安全元件子系统可以存储用户简档(例如,付款人简档、收款人简档等)以及先前创建的数字令牌(例如,由支付服务提供商或者配置为创建“动态”数字令牌的令牌服务提供商创建的)。
如上所述,可以在安全元件子系统104中包括的安全域中提供钱包应用106,使得本文描述的钱包应用106的功能不可以由交易设备100的用户修改。例如,参考上述特定数字令牌的实施例,钱包应用106在生成公钥/私钥106a时的功能可以不被交易设备100的用户修改,并且钱包应用106用于生成公钥/私钥106a的信息可能无法被交易设备100的用户访问。此外,由钱包应用106创建公钥/私钥106a之后存储的公钥/私钥106a可能无法被交易设备100的用户访问,并且钱包应用106在访问下面讨论的数据库时的功能可以不会被交易设备100的用户修改。此外,钱包应用106与交易设备100中的其他子系统交互的功能可以不被交易设备100的用户修改。
在图1A所示的实施例中,安全元件子系统104还包括账本数据库108和账户数据库110,它们可以各自设置在安全元件子系统104中包括的安全存储设备(图1A中未示出)上并耦合到钱包应用106。如上所述,账本数据库108和账户数据库110可以设置在安全元件子系统104中包括的(一个或多个)安全域中,使得本文所述的账本数据库108和账户数据库110中存储的信息可以不被交易设备100的用户修改。例如,参考上述特定数字令牌的实施例,交易设备100的用户可能无法访问存储在账本数据库108中的安全账本(并且由如本文所述的钱包应用106更新),并且存储在账户数据库110中的可用账户余额(并且由如本文所述的钱包应用106更新)可以不被交易设备100的用户访问。在特定实施例中,安全元件子系统104可以被配置为响应于检测到对安全元件子系统104的篡改或其他试图修改而清除安全元件子系统104内存储的任何或所有信息(例如,用于提供钱包应用106的信息、存储在数据库108和110中的信息等)。虽然已经示出并描述了特定的安全元件子系统104,但掌握本公开的本领域技术人员将认识到,安全元件子系统可以经由不同组件和/或不同组件配置来提供本文所述的功能,同时保持在本公开的范围内。
机箱102还可以容纳无线通信子系统112,无线通信子系统112耦合到安全元件子系统104,并且在图1A所示的特定示例中,耦合到安全元件子系统104中提供的钱包应用106。在实施例中,无线通信子系统112可以包括各种本地和/或对等无线通信设备,例如,
Figure BDA0002507486790000061
无线通信设备、近场通信(NFC)设备和/或对于掌握本公开的本领域技术人员而言显而易见的其他本地/对等无线通信组件。此外,无线通信子系统112可以包括各种互联网无线通信设备,例如WiFi无线通信设备、蜂窝通信设备和/或对于掌握本公开的领域技术人员而言显而易见的其他互联网无线通信组件。
机箱102还可以容纳耦合到安全元件子系统104的显示子系统114和输入子系统116中的每一个,并且在图1A所示的特定示例中,耦合到安全元件子系统104中所提供的钱包应用106。在实施例中,显示子系统114可以包括发光器件(LED)显示器和/或对于掌握本公开的本领域技术人员而言显而易见的各种显示设备,并且输入子系统116可以包括物理按钮、语音识别子系统和/或对于掌握本公开的本领域技术人员而言显而易见的各种输入设备。此外,显示子系统114和输入子系统116可以经由例如触摸输入显示设备进行组合。尽管已经描述了特定的交易设备100,如下面参照图1B和1C所示和讨论的,交易设备可以利用图100所示的组件的不同子集来提供各种功能,以便在保持在本公开的范围内的同时能够实现下面讨论的安全离线支付。
参考图1B,示出了提供付款人交易设备的交易设备100的示例。付款人交易设备包括:尺寸为“钥匙扣(fob)”设备(例如,可连接钥匙链的电子设备)的机箱102,显示子系统114在机箱102的表面上可见;以及作为输入按钮和安全输入指纹扫描器提供的与显示设备114集成在一起的输入子系统116(如图1B中的虚线所示)。如掌握本公开的本领域技术人员所理解的,提供作为图1B所示的钥匙扣设备的付款人交易设备允许用户将付款人交易设备附接到钥匙链并执行下面讨论的安全离线交易。然而,掌握本公开的本领域技术人员将认识到,付款人交易设备可以以各种形式(例如,如图8所示的移动电话)提供,同时保持在本公开的范围内。
参考图1C,示出了提供收款人交易设备的交易设备100的示例。收款人交易设备包括作为“点击输入”设备提供的机箱102,省略了图1A中描述的显示子系统和输入子系统。如掌握本公开的本领域技术人员所理解的,提供图1C所示的收款人交易设备点击输入设备允许用户将收款人交易设备与另一计算设备一起使用以执行下面讨论的安全离线交易。然而,掌握本公开的本领域技术人员将认识到,在保持在本公开的范围内的同时,可以以各种形式(例如,如图8所示的移动电话)提供收款人交易设备。
现在参考图2和3,示出了用于提供安全离线交易的方法200和300的实施例。具体地,方法200描述收款人参与安全离线交易,并且方法300描述付款人参与安全离线交易。然而,掌握本发明的本领域技术人员将认识到,方法200和300的许多部分是响应于彼此而执行的,因此下面将同时描述方法200和300,以说明付款人和收款人交易设备如何相互作用。如下文所述,方法200和300通过使付款人交易设备创建和/或共享安全数字令牌作为与付款人交易设备离线交易的一部分,在付款人和收款人各自的交易设备离线时提供付款人和收款人之间的安全交易。基于在付款人交易设备中使用安全元件子系统来创建和/或共享安全数字令牌,付款人交易设备可以接受安全数字令牌作为离线交易的支付,并且该数字令牌可以与其他设备的自组织网络共享。当互联网连接随后可用时由具有至少一个账本跟踪系统的至少一个设备(例如,由付款人交易设备、由收款人交易设备和/或由本地设备)对该数字令牌的后续同步提供了付款人和收款人之间的实际资金转移。
在实施例中,支付服务提供商(例如,美国加利福尼亚州圣何塞的PayPal公司)可以操作以提供支付账户、支付应用、支付服务和/或对于掌握本公开的本领域技术人员而言显而易见的其他支付服务提供商功能。例如,支付服务提供商可以包括支付服务提供商系统(例如,多个服务器设备和/或其他计算组件),该支付服务提供商系统允许用户:注册支付账户并链接财务账户以允许资金从这些支付账户转移以及转移到这些支付账户;下载使用户能够访问、管理和/或以其他方式利用这些支付账户的支付应用;和/或启用各种其他支付服务功能。因此,在方法200之前,收款人可以获得收款人支付账户、下载收款人支付应用和/或执行能够实现下面讨论的功能的其他步骤。类似地,在方法300之前,付款人可以获得付款人支付账户、下载收款人支付应用和/或执行能够实现所讨论的功能的其他步骤。
方法200从方框202开始,其中收款人使用支付应用将收款人交易设备注册到收款人账户。参考图4,示出了包括收款人计算设备402和收款人交易设备404的收款人交易系统400的实施例。在下面讨论的示例中,收款人计算设备402被示为具有显示设备402a的膝上型/笔记本计算设备,并且可以包括对掌握本公开的本领域技术人员来说显而易见的各种其他膝上型/笔记本计算组件。然而,掌握本公开的本领域技术人员将认识到,在保持在本公开的范围内的同时,可以提供其他类型的计算设备来代替图4所示的膝上型计算设备。收款人交易系统400还包括收款人交易设备404,其可以基本上类似于图1A和1C所示的收款人交易设备。在一些实施例中,收款人计算设备402和收款人交易设备404的功能可以进行组合。然而,提供了收款人交易系统400的实施例,以说明如何将收款人交易设备404作为简化的外围组件提供给具有计算设备的任何用户,以便能够实现本文所描述的安全离线交易。
在方框202,收款人可以利用在收款人计算设备402上运行的支付应用(如上所述),来将收款人交易设备404注册到收款人支付账户。如上所述,收款人可以具有由支付服务提供商提供的支付账户,并且可以已经将支付应用从支付服务提供商系统下载到收款人计算设备402。在方框202,收款人可以利用收款人计算设备402中的通信系统与收款人交易设备404(例如,经由其无线通信子系统112)通信,以使支付应用能够将收款人交易设备404注册到收款人支付账户。例如,在方框202,收款人计算设备402可以经由本地/对等无线连接(例如,
Figure BDA0002507486790000081
NFC等)、经由互联网无线连接(例如WiFi)、经由有线连接(例如,连接到收款人计算设备402和收款人交易设备404中的每一个的USB电缆)和/或以对于掌握本公开的本领域技术人员显而易见的各种其他方式与收款人交易设备404通信。
在实施例中,收款人交易设备404中的安全元件子系统106包括可以与收款人交易设备404相关联的唯一标识符,并且在方框202,收款人计算设备402上的支付应用可以检索该唯一标识符,并经由互联网连接将其提供给支付服务提供商以与收款人支付账户建立关联。在另一实施例中,收款人支付账户可以包括唯一标识符,并且在方框202,收款人计算设备402上的支付应用可以检索该唯一标识符,并将其提供给收款人交易设备404以存储在安全元件子系统104中(例如,通过钱包应用106)。在特定示例中,可以利用基于用户生物特征的认证经由位于电话亭或商店处的激活终端上的无缝登录将收款人交易设备注册到收款人支付账户。然而,虽然已经描述了将收款人交易设备404注册到收款人支付账户的具体示例,但掌握本公开的本领域技术人员将认识到,可以以落在本公开的范围内的各种方式将收款人交易设备注册到收款人支付账户。
类似地,方法300从方框302开始,其中付款人使用支付应用将付款人交易设备注册到付款人账户。参考图5,示出了包括付款人计算设备502和付款人交易设备504的付款人交易系统500的实施例。在下面讨论的示例中,付款人计算设备502被示为具有显示设备502a的膝上型/笔记本计算设备,并且可以包括对掌握本公开的本领域技术人员而言显而易见的各种其他膝上型/笔记本计算组件。然而,掌握本公开的本领域技术人员将认识到,在保持在本公开的范围内的同时,可以提供其他类型的计算设备来代替图5所示的膝上型计算设备。付款人交易系统500还包括付款人交易设备504,其可以基本上类似于图1A和1B所示的付款人交易设备。在一些实施例中,付款人计算设备502和付款人交易设备504的功能可以进行组合。然而,提供了付款人交易系统500的实施例,以说明如何将付款人交易设备504作为简化的钥匙扣设备提供,以使得任何用户能够执行本文描述的安全离线交易。
在方框302,付款人可以利用在付款人计算设备502上运行的支付应用(如上所述),将付款人交易设备504注册到付款人支付账户。如上所述,付款人可以具有由支付服务提供商提供的支付账户,并且可以已经将支付应用从支付服务提供商系统下载到付款人计算设备502。在方框302,付款人可以利用付款人计算设备502中的通信系统与付款人交易设备504(例如,经由其无线通信子系统112)通信,以使得支付应用能够将付款人交易设备504注册到付款人支付账户。例如,在方框302,付款人计算设备502可以经由本地/对等无线连接(例如,
Figure BDA0002507486790000101
NFC等)、经由互联网无线连接(例如WiFi)、经由有线连接(例如,连接到付款人计算设备502和付款人交易设备504中的每一个的USB电缆)和/或以对于掌握本公开的本领域技术人员显而易见的各种其他方式与付款人交易设备504通信。
在实施例中,付款人交易设备504中的安全元件子系统106包括可以与付款人交易设备504相关联的唯一标识符,并且在方框302,付款人计算设备502上的支付应用可以检索该唯一标识符,并经由互联网连接将其提供给支付服务提供商以与付款人支付账户建立关联。在另一实施例中,付款人支付账户可以包括唯一标识符,并且在方框302,付款人计算设备502上的支付应用可以检索该唯一标识符,并将其提供给付款人交易设备504以存储在安全元件子系统104中(例如,通过钱包应用106)。在一些实施例中,付款人交易设备504的注册包括付款人提供认证信息,例如下面讨论的指纹扫描、用户名/密码组合和/或本领域已知的各种其他认证信息。然而,虽然已经描述了将付款人交易设备504注册到付款人支付账户的具体示例,但掌握本公开的本领域技术人员将认识到,可以以落在本公开的范围内的各种方式将付款人交易设备注册到付款人支付账户。
分别在方法200和300的方框202和302之后,付款人和收款人中的每一个包括注册到他们各自的支付账户中的交易设备。在将交易设备注册到支付账户之后,交易设备可以检索和存储各种信息。在实施例中,在方框302之后,付款人交易设备504可以操作以经由互联网连接到支付服务提供商系统、检索付款人账户余额并存储该付款人账户余额。例如,付款人交易设备504上的安全元件子系统104中的钱包应用106可以利用无线通信子系统112经由互联网连接到支付服务提供商系统,检索与付款人支付账户中的可用余额相关联的付款人账户余额,并将付款人账户余额存储在付款人交易设备504上的安全元件子系统104中的账户数据库110中。此外,付款人交易设备504上的安全元件子系统104中的钱包应用106可以利用无线通信子系统112经由互联网连接到支付服务提供商系统,检索账本信息,并将账本信息存储在付款人交易设备504上的安全元件子系统104中的账本数据库108中。在付款人交易设备504的存储容量足够的实施例中,账本信息可以包括与加密货币相关联的整个交易区块链。然而,在付款人交易设备504的存储容量受限的实施例中,账本信息可以仅包括来自与由付款人控制的公共地址相关联的区块链的交易(例如,其中,钱包应用106包括可以签署交易以转移存储在这些公共地址中的资金的私钥)。
类似地,在框202之后,收款人交易设备404还可以操作以经由互联网连接到支付服务提供商系统、检索收款人账户余额并存储该收款人账户余额。例如,收款人交易设备404上的安全元件子系统104中的钱包应用106可以利用无线通信子系统112经由互联网连接到支付服务提供商系统,检索与收款人支付账户中的可用余额相关联的收款人账户余额,并将收款人账户余额存储在收款人交易设备404上的安全元件子系统104中的账户数据库110中。此外,收款人交易设备404上的安全元件子系统104中的钱包应用106可以利用无线通信子系统112经由互联网连接到支付服务提供商系统,检索账本信息,并将账本信息存储在收款人交易设备404上的安全元件子系统104中的账本数据库108中。在收款人交易设备404的存储容量足够的实施例中,账本信息可以包括与加密货币相关联的整个交易区块链。然而,在收款人交易设备404的存储容量受限的实施例中,账本信息可以仅包括来自与由收款人控制的公共地址相关联的区块链的交易(例如,其中,钱包应用106包括可以签署交易以转移存储在这些公共地址中的资金的私钥)。
虽然已经描述了在方框202和302处执行注册之后由收款人交易设备404和付款人交易设备504检索的信息的一些具体示例,但掌握本公开的本领域技术人员将认识到,交易设备可以检索和存储其他信息,同时也保持在本公开的范围内。例如,如上所述,交易设备可以检索和安全地存储各自的用户简档(例如,付款人交易设备504可以存储付款人简档,收款人交易设备404可以存储收款人简档)、数字令牌(例如,由令牌服务提供商(TSP)和/或支付服务提供商创建的数字令牌)、和/或可用于提供下面讨论的功能的各种其他信息。
在将付款人交易设备和收款人交易设备注册到各自的支付账户的情况下,付款人和收款人可以参与安全的离线交易。图6A示出了物理收款人位置600的实施例,在下面讨论的实施例中,该物理收款人位置600包括可以由信标设备和/或能够进行下面讨论的本地/对等无线通信的任何其他设备提供的多个本地设备602a、602b、602c和602d。收款人604与上面参考图4讨论的收款人计算设备402和收款人交易设备404一起示出,付款人606与上面参考图5讨论的付款人交易设备504一起示出。在下面讨论的实施例中,互联网连接在离线交易期间不可用于任一以下项:收款人交易设备404、付款人交易设备504、收款人计算设备402和本地设备602a-d,但是可以在离线交易之后变得可用。然而,掌握本公开的本领域技术人员将认识到,各种离线/在线交易场景可能受益于本公开的教导,因此也将落在其范围内。
返回参考图2,方法200然后可以继续到方框204,其中收款人将交易金额输入到在收款人计算设备402上运行的支付应用中。例如,付款人606可以选择由收款人604提供的货物和/或服务,并且在方框204的一些实施例中,收款人604可以随后在收款人计算设备402上运行的支付应用中识别这些商品和/或服务的成本,确定在收款人计算设备402上运行的支付应用中需要由付款人606支付的附加金额(例如,税费、手续费等),并且在收款人计算设备402上运行的支付应用中确认交易金额,该交易金额是成本和附加金额的总和。图6B示出了收款人计算设备402在其显示设备402a上显示支付发票,并且掌握本公开的本领域技术人员将认识到支付发票除了上述交易金额之外还可以包括各种信息。
响应于交易金额的输入,方法200然后可以进行到方框206,其中支付应用创建发票条目并将发票条目发送到收款人交易设备。例如,在方框204,在接收到确认的交易金额时,在收款人计算设备402上运行的支付应用可以创建发票条目并将该发票条目传送到收款人交易设备404上的钱包应用106(通过无线通信子系统112)。例如,发票条目可以包括收款人标识符、交易金额、对商品和/或服务的描述和/或对于掌握本公开的本领域技术人员而言显而易见的任何其他发票信息。在特定示例中,收款人标识符可以包括由收款人控制的公共地址(例如,钱包应用106可以访问用于签署从该公共地址转移资金的交易的私钥的公共地址)。
响应于接收到发票条目,方法200进行到方框208,其中收款人交易设备404上的钱包应用104操作以将发票条目写入收款人安全账本,该收款人安全账本被存储在收款人交易设备404上的安全元件子系统104中的账本数据库108中。例如,在方框208,钱包应用106可以将条目写入账本,该条目指示交易金额预期由收款人提供给公共地址控制器并作为由收款人交易设备404接收到的收款人标识符的一部分来传送。
然后,方法200可以进行到方框208,其中收款人交易设备利用主机卡模拟进入读卡器模式。在实施例中,在方框208,将发票条目写入账本数据库108之后,收款人交易设备404中的安全元件子系统104和无线通信子系统116可以操作以充当主机卡模拟设备的读卡器(例如,在下面描述的示例中的付款人交易设备504)。
返回参考图3和方法300,在方框304,付款人交易设备可以接收交易金额和收款人标识符。在一些实施例中,在方框304,付款人交易设备504可以从收款人计算设备402或收款人交易设备404接收交易金额和收款人标识符。例如,在方框304,可以在付款人交易设备504与收款人计算设备402或收款人交易设备404中的一者或两者之间建立本地/对等无线连接(例如,使用收款人交易设备404和付款人交易设备504中的无线通信子系统116)。因此,交易金额和收款人标识符可以由收款人计算设备402或收款人交易设备404提供给付款人交易设备504,作为在方法200的方框206创建的发票条目和/或在方法200的方框208将发票条目写入账本数据库108的发票条目一部分。在另一实施例中,付款人606可以通过例如利用显示子系统114和输入子系统116将交易金额输入付款人交易设备504、利用付款人交易设备504上包括的照相机来捕获对交易金额和付款人标识符进行编码的快速响应(QR)码的图像、和/或以对于掌握本公开的本领域技术人员而言显而易见的各种方式,来将交易金额和收款人标识符提供给付款人交易设备504。图6C示出了显示交易金额608和收款人标识符610的付款人交易设备504,掌握本公开的本领域技术人员将认识到收款人标识符610是加密货币公共地址,尽管其他收款人标识符也将在本公开的范围内。
响应于在方框304付款人交易设备接收到交易金额,方法300可以进行到方框306,其中付款人向付款人交易设备进行认证。例如,图6D示出了付款人606将其拇指放在与显示设备114集成在一起的安全输入指纹扫描器上(如图1B中的虚线所示),以便向付款人交易设备504进行认证。然而,通过用户名/密码组合、双因素认证方法和/或各种其他认证技术的认证也将落在本公开的范围内。返回参考图6C,在对付款人交易设备504进行认证之后,付款人606可以选择输入子系统116上与显示子系统114上的“支付”的显示相邻的输入按钮,或者选择输入子系统116上与显示子系统114上的“取消”的显示相邻的输入按钮。
响应于选择输入子系统116上与显示子系统114上的“支付”的显示相邻的输入按钮,付款人交易设备504中的安全元件子系统104上的钱包应用106可以操作以确定在方框304接收到的交易金额是否小于或等于付款人交易设备504中的安全元件子系统104上的账户数据库110中所存储的付款人账户余额。确定付款人账户余额是否足以满足交易金额(如下所述)只是在付款人交易设备504或收款人交易设备404中的安全元件子系统104上的钱包应用106允许付款人606与收款人604进行交易之前可以执行的多种检查中的一种。在其他示例中,钱包应用可以被配置为:检查存储在其交易设备上的风险模型以确定是否允许交易继续进行;确定交易频率(例如,每天不超过四笔交易和/或50美元的交易)以确定是否允许交易继续进行;和/或提供对于掌握本公开的本领域技术人员而言显而易见的各种其他交易安全特征。
如果付款人504选择与显示子系统114上的“取消”显示相邻的输入子系统116,或付款人交易设备504中的安全元件子系统104上的钱包应用106确定在方框304接收到的交易金额大于付款人交易设备504中的安全元件子系统104上的账户数据库110中所存储的付款人账户余额,则离线交易可以被取消。因此,付款人交易设备504中的安全元件子系统104上的钱包应用106可以防止付款人504参与交易金额大于付款人交易设备504中的安全元件子系统104上的账户数据库110中所存储的可用的付款人账户余额的交易。
然而,如果付款人504选择与显示子系统114上的“支付”显示相邻的输入子系统116,并且付款人交易设备504中的安全元件子系统104上的钱包应用106确定在方框304接收到的交易金额小于或等于付款人交易设备504中的安全元件子系统104上的账户数据库110中所存储的付款人账户余额,则方法300进行到方框308,其中付款人交易设备504将数字令牌写入其安全元件子系统104上的账本数据库108。在实施例中,在方框308,钱包应用106可以访问付款人交易设备504中的安全元件子系统104上的账本数据库108,并确定与足以满足交易金额的资金相关联的至少一个公共地址,然后访问公钥/私钥106a以确定用于创建这些(一个或多个)公共地址的(一个或多个)私钥,然后使用这些(一个或多个)私钥签署被配置为将与公共地址相关联的资金转移到收款人604(例如,由收款人标识符提供的公共地址)的交易,转移的资金的金额等于交易金额。因此,在一些实施例中,在方框308创建的数字令牌可以包括一个或多个私钥签名的交易,尽管使用预存储的或TSP创建的数字令牌以及其他类型的数字令牌也将落在本公开的范围内。
然后,付款人交易设备504中的安全元件子系统104上的钱包应用可以将数字令牌写入付款人交易设备504中的安全元件子系统104上的账本数据库108中的安全付款人账本。例如,付款人交易设备504中的安全元件子系统104上的钱包应用可以将私钥签名的交易写入付款人交易设备504中的安全元件子系统104上的账本数据库108中的安全付款人账本中的块。
然后,方法300进行到方框310,其中付款人交易设备将数字令牌发送到付款人交易设备。在实施例中,付款人交易设备504中的安全元件子系统104上的钱包应用106可以使用付款人交易设备504中的无线通信子系统112以通过与收款人交易设备404的本地/对等无线连接发送私钥签名的交易。图6E示出了用户606移动与收款人交易设备404相邻的付款人交易设备504,并且在某些情况下进入物理接触(例如,“点击”),以便通过与收款人交易设备404的本地/对等无线连接发送私钥签名的交易。例如,返回参考方法200,在方框210收款人交易设备404利用主机卡模拟进入读卡器模式之后,如图6E所示,与收款人交易设备404相邻和/或接触的付款人交易设备504的移动使得方法200进行到方框212,其中收款人交易设备在读卡器模式下接收数字令牌。此外,在方法300的方框310,付款人交易设备504中的钱包应用104和无线通信子系统112可以利用主机卡模拟进入发送模式,并且在方框212,在读卡器模式下操作的收款人交易设备404将从在发送模式下操作的付款人交易设备504接收私钥签名的交易(例如,响应于两个交易设备的“点击”)。
然后,方法200进行到方框214,其中收款人交易设备将数字令牌与发票条目相关联地写入其安全元件子系统上的账本数据库。在实施例中,收款人交易设备404中的安全元件子系统104上的钱包应用可以将数字令牌与付款人交易设备504中的安全元件子系统104上的账本数据库108中的发票条目相关联地写入安全收款人账本,并将该数字令牌标记为“已处理”。例如,收款人交易设备404中的安全元件子系统104上的钱包应用可以将私钥签名的交易与在方法200的方框208写入安全收款人账本的发票条目相关联地(例如,识别将从付款人处接收等于交易金额的资金的公共地址)写入付款人交易设备504中的安全元件子系统104上的账本数据库108中的安全收款人账本中的块。
然后,方法200和300分别进行到方框216和312,其中收款人交易设备和付款人交易设备将其安全元件子系统上的账本数据库与邻近设备同步。在实施例中,在方框216和300,收款人交易设备404和/或付款人交易设备504中的安全元件子系统104上的钱包应用可以使用收款人交易设备和/或付款人交易设备504中的无线通信子系统112以通过与本地设备602a-d(例如,本例中的信标设备)以及进行本地/对等无线通信的任何其他设备(例如,其他付款人设备、物联网(IoT)设备等)的本地/对等无线连接来传送私钥签名的交易。因此,可以使用收款人交易设备404和/或付款人交易设备504创建自组织无线网络,以将方框216和312处的数字令牌分发给它们接触的设备,并且这些设备可以以类似的方式将该支付令牌分发给其他设备。
然后,方法200和300分别进行到方框218和314,其中当网络连接可用时,账本数据库与账本跟踪系统同步。在实施例中,在方框218和314,存储离线交易中使用的数字令牌的任何设备(例如,包括在该设备上提供的支付令牌的安全账本)可以与账本跟踪系统共享该数字令牌(例如,同步该安全账本)。例如,在将数字令牌发送到收款人交易设备404(以及由收款人交易设备404将数字令牌写入其安全收款人账本以完成离线交易)之后,付款人交易设备504可以找到与互联网的连接,并且作为响应,通过互联网使安全付款人账本与账本跟踪系统同步。因此,付款人交易设备504中的安全元件子系统104上的钱包应用可以检测到经由其无线通信子系统112建立了与互联网的连接,并且作为响应,操作以使安全付款人账本数据库中的安全付款人账本(包括在方框308创建的数字令牌)与账本跟踪系统(例如,操作以维护账本的一个或多个计算设备)同步。
在另一示例中,在由收款人交易设备404将数字令牌写入其安全收款人账本以完成离线交易之后,收款人交易设备504可以找到与互联网的连接,并且作为响应,通过互联网使安全收款人账本与账本跟踪系统同步。因此,收款人交易设备404中的安全元件子系统104上的钱包应用106可以检测到经由其无线通信子系统112建立了与互联网的连接,并且作为响应,操作以使安全收款人账本数据库中的安全收款人账本(包括在方框308创建的数字令牌)与账本跟踪系统(例如,操作以维护账本的一个或多个计算设备)同步。
在又一示例中,在由收款人交易设备404和/或付款人交易设备504同步安全付款人和/或收款人账本之后,本地设备602a-d(或已接近付款人交易设备504和/或收款人交易设备404以在方框218和/或314同步账本数据库的任何其他设备)可以找到与互联网的连接,并且作为响应,通过互联网使账本数据库与账本跟踪系统同步。因此,由付款人交易设备504创建数字令牌并将其写入安全付款人账本,并且将该数字令牌发送到付款人交易设备和/或邻近设备,经由自组织网络分发该数字令牌,并最终使得该数字令牌随后经由互联网同步到账本追踪系统,无论这些操作是否是由付款人交易设备504、收款人交易设备404、本地设备602a-d和/或在离线交易之后与付款人交易设备504或收款人交易设备404进行本地/对等无线连接的任何其他设备来完成。
安全账本与账本跟踪系统的同步允许账本跟踪系统验证数字令牌,协调不同的安全账本中的条目,并处理各方之间的实际支付。因此,在方框308由付款人交易设备504创建的数字令牌的标识允许账本跟踪系统(例如,支付服务提供商系统,操作以维护公共账本的计算机的分布式网络,例如区块链)处理交易并从付款人账户转移资金到收款人账户。
因此,已经描述了当付款人和收款人各自的交易设备离线时,通过使付款人交易设备创建安全数字令牌作为离线交易的一部分并将其与收款人交易设备共享来提供付款人和收款人之间的安全交易的系统和方法。由于在付款人交易设备中使用安全元件子系统来创建安全数字令牌,付款人交易设备可以放心地接受安全数字令牌作为离线交易的支付,并且当互联网连接随后可用时该数字令牌与至少一个账本跟踪系统的同步(例如,由付款人交易设备、由收款人交易设备和/或由从付款人交易设备和/或收款人交易设备接收该数字令牌的设备)提供通过账本跟踪系统在付款人和收款人之间的实际资金转移。
现在参考图7,示出了用于实现本文描述的一个或多个处理的基于网络的系统700的实施例。如图所示,基于网络的系统700可以包括或实现多个服务器和/或软件组件,这些服务器和/或软件组件执行根据所描述的实施例的各种方法。示例性服务器可以包括例如操作服务器OS(例如
Figure BDA0002507486790000181
或其他合适的基于服务器的OS)的独立服务器和企业级服务器。可以理解,图7所示的服务器可以以其他方式部署,并且对于给定的实现方式,由这些服务器执行的操作和/或提供的服务可以进行组合或分离,并且可以由更多或更少的服务器执行。一个或多个服务器可以由相同或不同的实体操作和/或维护。
图7所示的联网系统700的实施例包括付款人设备702、收款人设备704、支付服务提供商设备706、账本跟踪设备708和本地设备710,这些设备可以被配置成通过一个或多个网络712进行通信。付款人设备702和收款人设备704可以是上面讨论的任何交易设备,并且收款人设备704也可以包括收款人计算设备402。支付服务提供商设备706可以是上面讨论的支付服务提供商设备,并且可以由支付服务提供商(例如,加利福尼亚州圣何塞的PayPal公司)操作。账本跟踪设备708可以是上面讨论的账本跟踪设备,并且本地设备710可以是上面讨论的本地设备602a-d。
付款人设备702、收款人设备704、支付服务提供商设备706、账本跟踪设备708和本地设备710可以各自包括一个或多个处理器、存储器以及用于执行指令的其他适当组件,所述指令例如是存储在一个或多个计算机可读介质上的程序代码和/或数据以实现本文所述的各种应用、数据和步骤。例如,这些指令可以存储在系统700的各种组件内部和/或外部和/或通过网络712可访问的一个或多个计算机可读介质(例如存储器或数据存储设备)中。
网络712可以被实现为单个网络或多个网络的组合。例如,在各种实施例中,网络712可以包括互联网和/或一个或多个内联网、陆地线网络、无线网络和/或其他适当类型的网络。
付款人设备702可以使用被配置用于通过网络712进行有线和/或无线通信的硬件和/或软件的任何适当组合来实现。例如,在一个实施例中,付款人设备702可以被实现为与互联网通信的用户的个人计算机。在其他实施例中,支付设备702可以是智能电话、个人数字助理(PDA)、膝上型计算机和/或其他类型的计算设备。
付款人设备702可以包括一个或多个浏览器应用,其可用于例如提供方便的截面以允许付款人浏览网络710上可用的信息。例如,在一个实施例中,浏览器应用可以被实现为web浏览器,该web浏览器被配置为查看互联网上可用信息。
付款人设备702还可以包括一个或多个工具栏应用,其可用于例如响应付款人选择的操作而提供用于执行期望任务的用户侧处理。在一个实施例中,工具栏应用可以显示与浏览器应用相关的用户界面。
付款人设备702还可以包括在特定实施例中可能期望的其他应用,以向付款人设备702提供期望的特征。具体而言,其他应用可以包括用于支付服务提供商通过支付服务提供商设备706辅助的支付的支付应用。其他应用还可以包括用于实现用户侧安全特征的安全应用、用于通过网络712与适当的应用程序编程接口(API)交互的编程用户应用或其他类型的应用。还可以包括电子邮件和/或文本应用,其允许付款人通过网络712发送和接收电子邮件和/或文本消息。付款人设备702包括一个或多个用户和/或设备标识符,其可被实现为例如操作系统注册表项、与浏览器应用相关联的cookie、与付款人设备702的硬件相关联的标识符或诸如电话号码之类的其他适当标识符。在一个实施例中,如本文进一步描述的,支付服务提供商设备706可以使用用户标识符将用户与特定账户相关联。
收款人设备704可以例如由提供各种产品和/或交换服务的常规或在线商户、常规或数字商品销售商、个人销售商和/或应用开发者来维护,以用于以常规的方式或通过网络712接收的支付。在这方面,收款人设备704可以包括标识可供付款人查看和购买的可用产品和/或服务(例如,统称为商品)的数据库。
收款人设备704还包括结帐应用,该结帐应用可以被配置为方便付款人购买物品。结账应用可以被配置为通过网络712从用户经由付款人设备702和/或从支付服务提供商经由支付服务提供商设备706接受支付信息。
现在参考图8,示出了交易设备800的实施例。交易设备800可以是上面讨论的付款人和/或收款人交易设备。付款人设备800包括具有显示器804的机箱802和包括显示器804和多个输入按钮7806的输入设备。本领域技术人员将认识到,付款人设备800是包括触摸屏输入设备和多个输入按钮的便携式或移动电话,其允许上文参考方法200和300讨论的功能。然而,在方法200和300中可以使用各种其他便携式/移动支付设备和/或台式支付设备,而不脱离本公开的范围。
现在参考图9,计算机系统900的实施例例如适合于实现上述交易和/或其他设备。应当理解,在上面讨论的系统中,付款人、收款人和支付服务提供商使用的其他设备可以以下方式实现为计算机系统900。
根据本公开的各种实施例,计算机系统900(例如计算机和/或网络服务器)包括将以下子系统和组件互连的总线902或用于传送信息的其他通信机构,所述子系统和组件例如是处理组件904(例如,处理器、微控制器、数字信号处理器(DSP)等)、系统存储器组件906(例如RAM)、静态存储组件908(例如ROM)、磁盘驱动组件910(例如磁或光)、网络接口组件912(例如调制解调器或以太网卡)、显示组件914(例如CRT或LCD)、输入组件918(例如键盘、按键或虚拟键盘)、光标控制组件920(例如鼠标、指针或轨迹球)和/或位置确定组件892(例如,如图所示的全球定位系统(GPS)设备、蜂窝塔三角测量设备和/或本领域已知的各种其他位置确定设备)。在一个实现方式中,磁盘驱动组件910可以包括具有一个或多个磁盘驱动组件的数据库。
根据本公开的实施例,计算机系统900通过处理器904执行特定操作,处理器904执行包含在存储器组件906中的(如本文针对上述付款人和收款人交易设备所描述的)一个或多个指令序列。这些指令可以从另一计算机可读介质(例如静态存储组件908或磁盘驱动组件910)读入系统存储器组件906。在其他实施例中,可以使用硬接线电路来代替软件指令或与软件指令相结合以实现本公开。
逻辑可以被编码在计算机可读介质中,计算机可读介质可以指参与向处理器904提供指令以供执行的任何介质。这些介质可以采用多种形式,包括但不限于非易失性介质、易失性介质和传输介质。在一个实施例中,计算机可读介质是非暂时性的。在各种实现方式中,非易失性介质包括光盘或磁盘,例如磁盘驱动组件910,易失性介质包括动态存储器,例如系统存储器组件906,传输介质包括同轴电缆、铜线和光纤,包括构成总线902的导线。在一个示例中,传输介质可以采用声波或光波的形式,例如那些在无线电波和红外数据通信期间产生的声波或光波。
一些常见形式的计算机可读介质包括,例如,软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、任何其他光学介质、穿孔卡、纸带、任何其他带孔样式的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其他存储器芯片或盒带(cartridge)、载波或任何其他适合计算机读取的介质。在一个实施例中,计算机可读介质是非暂时的。
在本公开的各种实施例中,可以由计算机系统800执行用于实践本公开的指令序列。在本发明的各种其他实施例中,通过通信链路924耦合到网络712(例如,LAN、WLAN、PTSN和/或各种其他有线或无线网络,包括电信、移动以及蜂窝电话网络)的多个计算机系统900可以执行指令序列以相互协调地实践本公开。
计算机系统900可以通过通信链路924和网络接口组件912发送和接收消息、数据、信息和指令,包括一个或多个程序(即应用代码)。网络接口组件912可以包括单独的或集成的天线,以使得能够经由通信链路924发送和接收。接收到的程序代码可以在接收到和/或存储在磁盘驱动组件910或一些其他非易失性存储组件中以供执行时由处理器904执行。
本公开可以使用硬件、软件或硬件和软件的组合来实现。此外,在适用的情况下,本文所述的各种硬件组件和/或软件组件可以组合成包括软件、硬件和/或这两者的复合组件,而不脱离本公开的范围。在适用的情况下,本文所述的各种硬件组件和/或软件组件可以被分为包括软件、硬件或这两者的子组件,而不脱离本公开的范围。此外,在适用的情况下,可以设想软件组件可以被实现为硬件组件,反之亦然。
根据本公开的软件(例如程序代码和/或数据)可以被存储在一个或多个计算机可读介质上。还可以设想,本文中标识的软件可以使用一个或多个通用或专用的计算机和/或计算机系统、联网和/或其他方式来实现。在适用的情况下,可以改变本文描述的各种步骤的顺序,组合成复合步骤,和/或分成子步骤以提供本文描述的特征。
上述公开并不旨在将本公开限制于所公开的精确形式或特定使用领域。因此,可以设想,根据本公开,对本公开的各种替代实施例和/或修改(无论在这里是明确描述的还是隐含描述的)都是可能的。例如,上述实施例聚焦于收款人和付款人;然而,付款人或消费者可以支付或以其他方式与任何类型的收款人(包括慈善机构和个人)交互。支付不必涉及购买,但可以是贷款、慈善捐款、礼物等。因此,本文使用的收款人还可以包括慈善机构、个人以及从付款人处接收付款的任何其他实体或个人。在这样描述了本公开的实施例之后,本领域普通技术人员将认识到,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。因此,本公开仅由权利要求限制。

Claims (20)

1.一种安全离线交易系统,包括:
机箱;
无线通信子系统,位于所述机箱中;以及
安全元件子系统,位于所述机箱中并耦合至所述无线通信子系统,其中,所述安全元件子系统包括:
安全付款人账户数据库,存储可用的付款人账户余额;
安全账本数据库,存储付款人安全账本;以及
钱包应用,耦合到所述安全付款人账户数据库和所述安全账本数据库,其中,在所述无线通信子系统未连接到互联网的情况下,所述钱包应用被配置为:
接收第一收款人标识符和第一交易金额;
验证所述第一交易金额小于所述安全付款人账户数据库中存储的所述可用的付款人账户余额;
响应于验证所述第一交易金额小于所述可用的付款人账户余额而创建将所述第一交易金额从所述可用的付款人账户余额分配给所述第一收款人标识符的数字令牌;
在所述付款人安全账本中记录所述数字令牌作为第一交易的一部分,其中,在所述付款人安全账本中记录所述数字令牌使所述可用的付款人账户余额减少所述第一交易金额;以及
经由所述无线通信子系统通过对等无线连接将所述数字令牌传送至收款人交易设备;并且
其中,在所述付款人安全账本中记录所述数字令牌并将所述数字令牌传送到所述付款人交易设备之后,所述钱包应用被配置为:
通过互联网使所述数字令牌与至少一个账本跟踪系统同步。
2.根据权利要求1所述的系统,其中,创建将所述第一交易金额从所述可用的付款人账户余额分配给所述收款人标识符的所述数字令牌包括:
使用与公共地址相对应的私钥签署所述第一交易,所述第一交易分配等于所述第一交易金额的资金,所述公共地址保持所述可用的付款人账户余额中的至少一些;并且
其中,在所述付款人安全账本中记录所述数字令牌作为所述第一交易的一部分包括:
将所签署的第一交易添加到所述付款人安全账本。
3.根据权利要求1所述的系统,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
确定经由所述无线通信子系统可连接到互联网;
经由所述无线通信子系统连接到互联网;以及
经由所述无线通信子系统,通过与互连网的连接,将包括所述数字令牌信息的所述付款人安全账本与所述至少一个账本跟踪系统同步。
4.根据权利要求1所述的系统,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
将所述数字令牌传送到所述收款人交易设备,使得所述收款人交易设备将所述数字令牌添加到收款人安全账本并且通过互连网使所述收款人安全账本与所述至少一个账本跟踪系统同步。
5.根据权利要求1所述的系统,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
当所述无线通信子系统未连接到互连网时,经由所述无线通信子系统通过本地无线连接将所述数字令牌传送到至少一个本地设备,使得所述至少一个本地设备将所述数字令牌添加到本地设备安全账本并通过互连网使所述本地设备安全账本与所述至少一个账本跟踪系统同步。
6.根据权利要求1所述的系统,其中,当所述无线通信子系统未连接到互连网时,所述钱包应用被配置为:
接收第二收款人标识符和第二交易金额;
确定所述第二交易金额大于所述安全付款人账户数据库中存储的所述可用的付款人账户余额;
防止创建将所述第二交易金额从所述付款人账户余额分配给所述第二收款人标识符的数字令牌。
7.一种用于执行安全离线交易的方法,包括:
当付款人交易设备未连接到互连网时,由所述付款人交易设备上提供的安全元件子系统中包括的钱包应用接收第一收款人标识符和第一交易金额;
当所述付款人交易设备未连接到互连网时,所述钱包应用验证所述第一交易金额小于可用的付款人账户余额,该可用的付款人账户余额被存储在付款人交易设备上提供的所述安全元件子系统中包括的安全付款人账户数据库中;
响应于验证所述第一交易金额小于所述可用的付款人账户余额并且当所述付款人交易设备未连接到互连网时,所述钱包应用创建将所述第一交易金额从所述可用的付款人账户余额分配给所述第一收款人标识符的数字令牌;
当所述付款人交易设备未连接到互连网时,所述钱包应用在付款人安全账本中记录所述数字令牌作为第一交易的一部分,该付款人安全账本被存储在所述付款人交易设备上提供的所述安全元件子系统中包括的安全账本数据库中,其中,在所述付款人安全账本中记录所述数字令牌使所述可用的付款人账户余额减少所述第一交易金额;
当所述付款人交易设备未连接到互连网时,所述钱包应用经由对等无线连接将所述数字令牌传送至收款人交易设备;以及
所述钱包应用通过互连网使所述数字令牌与至少一个账本跟踪系统同步。
8.根据权利要求7所述的方法,其中,创建将所述第一交易金额从所述付款人账户余额分配给所述收款人标识符的所述数字令牌包括:
所述钱包应用使用与公共地址相对应的私钥签署所述第一交易,所述第一交易分配等于所述第一交易金额的资金,所述公共地址保持所述可用的付款人账户余额中的至少一些;并且
其中,在所述付款人安全账本中记录所述数字令牌作为所述第一交易的一部分包括:
所述钱包应用将所签署的第一交易添加到所述付款人安全账本。
9.根据权利要求7所述的方法,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
所述钱包应用确定经由所述无线通信子系统可连接到互联网;
所述钱包应用连接到互联网;以及
所述钱包应用通过与互连网的连接使包括所述数字令牌信息的所述付款人安全账本与所述至少一个账本跟踪系统同步。
10.根据权利要求7所述的方法,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
所述钱包应用将所述数字令牌传送到所述收款人交易设备,使得所述收款人交易设备将所述数字令牌添加到收款人安全账本并通过互连网使所述收款人安全账本与所述至少一个账本跟踪系统同步。
11.根据权利要求7所述的方法,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
当所述无线通信子系统未连接到互连网时,所述钱包应用通过本地无线连接将所述数字令牌传送到至少一个本地设备,使得所述至少一个本地设备将所述数字令牌添加到本地设备安全账本并通过互连网使所述本地设备安全账本与所述至少一个账本跟踪系统同步。
12.根据权利要求7所述的方法,还包括:
当所述付款人交易设备未连接到互连网时,所述钱包应用接收第二收款人标识符和第二交易金额;
当所述付款人交易设备未连接到互连网时,所述钱包应用确定所述第二交易金额大于所述安全付款人账户数据库中存储的所述可用的付款人账户余额;
当所述付款人交易设备未连接到互连网时,所述钱包应用防止创建将所述第二交易金额从所述付款人账户余额分配给所述第二收款人标识符的数字令牌。
13.根据权利要求7所述的方法,其中,接收所述第一收款人标识符和所述第一交易金额包括:
当所述付款人交易设备未连接到互连网时,所述钱包应用通过所述对等无线连接从所述收款人交易设备接收所述第一收款人标识符和所述第一交易金额。
14.一种非暂时性机器可读介质,其上存储有机器可读指令,该机器可读指令能够执行以使机器执行操作,该操作包括:
当付款人交易设备未连接到互连网时,在所述付款人交易设备上提供的安全元件子系统中接收第一收款人标识符和第一交易金额;
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中验证所述第一交易金额小于可用的付款人账户余额,该可用的付款人账户余额被存储在付款人交易设备上提供的所述安全元件子系统中包括的安全付款人账户数据库中;
响应于验证所述第一交易金额小于所述可用的付款人账户余额并且当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中创建将所述第一交易金额从所述可用的付款人账户余额分配给所述第一收款人标识符的数字令牌;
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中在付款人安全账本中记录所述数字令牌作为第一交易的一部分,所述付款人安全账本被存储在所述付款人交易设备上提供的所述安全元件子系统中包括的安全账本数据库中,其中,在所述付款人安全账本中记录所述数字令牌使得所述可用的付款人账户余额减少所述第一交易金额;
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中经由对等无线连接将所述数字令牌传送至收款人交易设备;以及
通过互连网使所述数字令牌与至少一个账本跟踪系统同步。
15.根据权利要求14所述的非暂时性机器可读介质,其中,创建将所述第一交易金额从所述付款人账户余额分配给所述收款人标识符的所述数字令牌包括:
在所述安全元件子系统中使用与公共地址相对应的私钥签署所述第一交易,所述第一交易分配等于所述第一交易金额的资金,所述公共地址保持所述可用的付款人账户余额中的至少一些;并且
其中,在所述付款人安全账本中记录所述数字令牌作为所述第一交易的一部分包括:
在所述安全元件子系统中将所签署的第一交易添加到所述付款人安全账本。
16.根据权利要求14所述的非暂时性机器可读介质,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
在所述安全元件子系统中,确定经由所述无线通信子系统可连接到互联网;
在所述安全元件子系统中,连接到互联网;以及
在所述安全元件子系统中,通过与互连网的连接,使包括所述数字令牌信息的所述付款人安全账本与所述至少一个账本跟踪系统同步。
17.根据权利要求14所述的非暂时性机器可读介质,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
将所述数字令牌传送到所述收款人交易设备,使得所述收款人交易设备将所述数字令牌添加到收款人安全账本,并且通过互连网使所述收款人安全账本与所述至少一个账本跟踪系统同步。
18.根据权利要求14所述的非暂时性机器可读介质,其中,通过互联网使所述数字令牌与所述至少一个账本跟踪系统同步包括:
当所述无线通信子系统未连接到互连网时,在所述安全元件子系统中,通过本地无线连接将所述数字令牌传送到至少一个本地设备,使得所述至少一个本地设备将所述数字令牌添加到本地设备安全账本并通过互连网使所述本地设备安全账本与所述至少一个账本跟踪系统同步。
19.根据权利要求14所述的非暂时性机器可读介质,其中,所述操作还包括:
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中,接收第二收款人标识符和第二交易金额;
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中,确定所述第二交易金额大于所述安全付款人账户数据库中存储的所述可用的付款人账户余额;
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中,防止创建将所述第二交易金额从所述付款人账户余额分配给所述第二收款人标识符的数字令牌。
20.根据权利要求19所述的非暂时性机器可读介质,其中,接收所述第一收款人标识符和所述第一交易金额包括:
当所述付款人交易设备未连接到互连网时,在所述安全元件子系统中,通过所述对等无线连接从所述收款人交易设备接收所述第一收款人标识符和所述第一交易金额。
CN201880076145.6A 2017-09-26 2018-09-25 使用数字令牌和安全账本数据库的安全离线交易系统 Active CN111373429B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/716,013 2017-09-26
US15/716,013 US10810581B2 (en) 2017-09-26 2017-09-26 Secure offline transaction system using digital tokens and a secure ledger database
PCT/US2018/052721 WO2019067472A1 (en) 2017-09-26 2018-09-25 SECURE OFF-LINE TRANSACTION SYSTEM USING DIGITAL TOKENS AND A SECURE LARGE BOOK DATABASE

Publications (2)

Publication Number Publication Date
CN111373429A true CN111373429A (zh) 2020-07-03
CN111373429B CN111373429B (zh) 2023-12-15

Family

ID=65809031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880076145.6A Active CN111373429B (zh) 2017-09-26 2018-09-25 使用数字令牌和安全账本数据库的安全离线交易系统

Country Status (4)

Country Link
US (2) US10810581B2 (zh)
EP (1) EP3688704B1 (zh)
CN (1) CN111373429B (zh)
WO (1) WO2019067472A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104567A (zh) * 2020-09-03 2020-12-18 中国银联股份有限公司 流量控制方法、装置、设备及介质
CN113298526A (zh) * 2021-07-22 2021-08-24 支付宝(杭州)信息技术有限公司 一种离线账单生成方法及装置
WO2022151313A1 (zh) * 2021-01-15 2022-07-21 于志 一种数字化监管加油站交易数据的系统及方法
CN114881795A (zh) * 2022-06-16 2022-08-09 国网江苏省电力有限公司常州供电分公司 区块链钱包的交易方法、交易装置
WO2023005689A1 (zh) * 2021-07-28 2023-02-02 聂明 数字钱包设备及其双离线交易方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
US11381392B2 (en) * 2018-05-15 2022-07-05 Mfe Capital, Llc Device for off-line storage and usage of digital assets
US11176548B2 (en) * 2018-05-15 2021-11-16 Mfe Capital, Llc Systems and methods for cold payment solution
US11392991B2 (en) * 2018-05-22 2022-07-19 Sony Pictures Entertainment, Inc. Media ledger for sharing consumer data
CA3065034C (en) * 2018-08-21 2022-01-25 Visa International Service Association System, method, and computer program product for mobile device transactions
CN110263574B (zh) * 2019-06-06 2024-08-27 深圳前海微众银行股份有限公司 数据管理方法、装置、系统及可读存储介质
US11373179B2 (en) 2019-07-12 2022-06-28 Mastercard International Incorporated Method and system for secure and verifiable offline blockchain transactions
GB2581860B (en) * 2019-07-16 2021-02-24 Steel Software Solutions Ltd Blockchain wallet
CN110602676B (zh) * 2019-09-09 2021-04-27 飞天诚信科技股份有限公司 一种防止硬件钱包被恶意配对的方法
CN111127016B (zh) * 2019-12-26 2022-08-02 卓尔智联(武汉)研究院有限公司 离线通证分配方法、装置、计算机设备和存储介质
EP4097667A4 (en) * 2020-01-29 2024-02-28 Crunchfish Digital Cash AB METHOD, SYSTEM, DEVICES AND COMPUTER PROGRAM PRODUCTS FOR MANAGING DIGITAL PAYMENTS BETWEEN PAYERS AND BENEFICIARIES IN PHYSICAL PROXIMITY TO EACH OTHER
CA3116935A1 (en) * 2020-05-05 2021-11-05 Legic Identsystems Ag Electronic device
US11526874B2 (en) * 2020-06-11 2022-12-13 Seagate Technology Llc Offline value transfer using asymmetric cryptography
CN111639932B (zh) * 2020-07-31 2020-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的离线资源转移方法及装置
US11843702B2 (en) * 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
EP4328836A3 (en) * 2021-04-16 2024-03-06 Digital Currency Institute, The People's Bank of China Digital currency payment method, apparatus, system security chip, and use method
US11587072B2 (en) 2021-05-20 2023-02-21 Bank Of America Corporation System for secure resource transfer integration
US11943360B2 (en) 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management
CN113673974A (zh) * 2021-08-09 2021-11-19 苏州优炫智能科技有限公司 一种电子货币离线交易方法及交易装置
SE2250076A1 (en) * 2021-12-01 2023-06-02 Crunchfish Digital Cash Ab Computerized method and system for digital payments
US20240320654A1 (en) * 2021-12-01 2024-09-26 Crunchfish Digital Cash Ab Computerized method and system for digital payments
FR3130055A1 (fr) * 2021-12-02 2023-06-09 Banks And Acquirers International Holding Procédé de réalisation d’une transaction, dispositifs et programmes correspondants.
US11900367B2 (en) 2021-12-14 2024-02-13 Mastercard International Incorporated Method and system for enabling traceable privacy-maintaining multi-hop offline transactions in digital currencies
US20230196346A1 (en) * 2021-12-20 2023-06-22 Mastercard International Incorporated Method and system of providing for offline transactions in digital currencies
WO2023177902A1 (en) * 2022-03-18 2023-09-21 Visa International Service Association Offline interaction blockchain system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010000535A1 (en) * 1994-11-28 2001-04-26 Lapsley Philip D. Tokenless biometric electronic financial transactions via a third party identicator
US20140006273A1 (en) * 2012-06-29 2014-01-02 Infosys Limited System and method for bank-hosted payments
US20160125403A1 (en) * 2014-04-28 2016-05-05 Chin-hao Hu Offline virtual currency transaction
US20160162873A1 (en) * 2002-10-01 2016-06-09 Dylan T X Zhou Systems and methods for messaging, calling, digital multimedia capture, payment transactions, global digital ledger, and national currency world digital token
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170103458A1 (en) * 2015-10-13 2017-04-13 Chicago Mercantile Exchange Inc. Derivative Contracts that Settle Based on a Virtual Currency Difficulty Factor or an Index of Virtual Currency Generation Yield

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
US9317018B2 (en) * 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
WO2014105892A2 (en) * 2012-12-26 2014-07-03 First Data Corporation Systems and methods for providing a point of sale platform
US8972296B2 (en) * 2012-12-31 2015-03-03 Ebay Inc. Dongle facilitated wireless consumer payments
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US10134032B2 (en) * 2013-12-31 2018-11-20 Paypal, Inc. Wireless beacon communications through magnetic card readers
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
AU2016255340A1 (en) * 2015-02-27 2017-07-06 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
KR20230133398A (ko) * 2016-01-25 2023-09-19 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
US11354658B2 (en) 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US10546297B2 (en) * 2016-06-30 2020-01-28 Paypal, Inc. Hardware and token based user authentication
CN106850200B (zh) 2017-01-25 2019-10-22 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种使用基于区块链的数字货币的安全方法、系统及终端
US11157900B2 (en) * 2017-03-24 2021-10-26 Mastercard International Incorporated Method and system for offline data transfer via machine-readable code
US20180322489A1 (en) * 2017-05-03 2018-11-08 Meredith Altenhofen System and method for restricted transaction processing
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
US11436590B2 (en) * 2017-12-26 2022-09-06 Paypal, Inc. Electronic transaction fobs

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010000535A1 (en) * 1994-11-28 2001-04-26 Lapsley Philip D. Tokenless biometric electronic financial transactions via a third party identicator
US20160162873A1 (en) * 2002-10-01 2016-06-09 Dylan T X Zhou Systems and methods for messaging, calling, digital multimedia capture, payment transactions, global digital ledger, and national currency world digital token
US20140006273A1 (en) * 2012-06-29 2014-01-02 Infosys Limited System and method for bank-hosted payments
US20160125403A1 (en) * 2014-04-28 2016-05-05 Chin-hao Hu Offline virtual currency transaction
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170103458A1 (en) * 2015-10-13 2017-04-13 Chicago Mercantile Exchange Inc. Derivative Contracts that Settle Based on a Virtual Currency Difficulty Factor or an Index of Virtual Currency Generation Yield

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104567A (zh) * 2020-09-03 2020-12-18 中国银联股份有限公司 流量控制方法、装置、设备及介质
CN112104567B (zh) * 2020-09-03 2022-11-18 中国银联股份有限公司 流量控制方法、装置、设备及介质
WO2022151313A1 (zh) * 2021-01-15 2022-07-21 于志 一种数字化监管加油站交易数据的系统及方法
CN113298526A (zh) * 2021-07-22 2021-08-24 支付宝(杭州)信息技术有限公司 一种离线账单生成方法及装置
WO2023005689A1 (zh) * 2021-07-28 2023-02-02 聂明 数字钱包设备及其双离线交易方法
CN114881795A (zh) * 2022-06-16 2022-08-09 国网江苏省电力有限公司常州供电分公司 区块链钱包的交易方法、交易装置

Also Published As

Publication number Publication date
US20210073793A1 (en) 2021-03-11
EP3688704A4 (en) 2021-06-23
US10810581B2 (en) 2020-10-20
CN111373429B (zh) 2023-12-15
WO2019067472A1 (en) 2019-04-04
EP3688704A1 (en) 2020-08-05
EP3688704B1 (en) 2023-12-06
US20190095907A1 (en) 2019-03-28
US11842333B2 (en) 2023-12-12

Similar Documents

Publication Publication Date Title
CN111373429B (zh) 使用数字令牌和安全账本数据库的安全离线交易系统
US11995631B2 (en) Systems and methods for configuring a mobile device to automatically initiate payments
US11120429B2 (en) Electronic wallet fund transfer system
US10275757B2 (en) Travel account
US10922672B2 (en) Authentication systems and methods using location matching
CN107533708B (zh) 跨应用程序统一登录
US20210390548A1 (en) Passwordless authentication through use of device tokens or web browser cookies
US9881303B2 (en) Systems and methods for implementing automatic payer authentication
US10037082B2 (en) Physical interaction dependent transactions
US9552580B2 (en) Modular device payment system
US20150339318A1 (en) Offline bill splitting system
US11004057B2 (en) Systems for providing and processing customized location-activated gifts
US20150310402A1 (en) Transaction conversion with payment card
US20170024713A1 (en) Wearable devices and systems for event administration and event related transactions
US11244297B1 (en) Systems and methods for near-field communication token activation
KR102664346B1 (ko) 블록체인 메인넷 토큰 운영 플랫폼 서비스 제공 장치 및 방법
US20240161090A1 (en) Fiat-crypto onramp
US20210406847A1 (en) User interfaces for account statement assignment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant