CN101388095A - 用于执行委托交易的方法和装置 - Google Patents
用于执行委托交易的方法和装置 Download PDFInfo
- Publication number
- CN101388095A CN101388095A CNA2008101714484A CN200810171448A CN101388095A CN 101388095 A CN101388095 A CN 101388095A CN A2008101714484 A CNA2008101714484 A CN A2008101714484A CN 200810171448 A CN200810171448 A CN 200810171448A CN 101388095 A CN101388095 A CN 101388095A
- Authority
- CN
- China
- Prior art keywords
- token
- bank
- transaction
- user
- businessman
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/001—Interfacing with vending machines using mobile or wearable devices
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及执行委托交易的方法和装置。该方法包括:至少基于用户的账户标识符、仅被用户和银行所知且与用户账户相应的授权标识符、以及定义将要被执行的交易类型的交易定义产生令牌;通过加密方法加密令牌以产生加密的令牌,该加密方法被事先定义由此被银行获知且能被银行反向执行或重复;从用户向第三方传递加密令牌,由此授权第三方代表令牌中指定的用户账户来定义在交易定义中定义的交易;为了执行交易,令牌被传递到令牌中指定的账户所属的银行,为了基于与账户相应的秘密的授权标识符的正确性是否会被验证来允许或拒绝代表用户账户的交易,银行执行令牌的反向加密或通过重复已经被银行重组的未加密令牌的加密来验证令牌的真实性。
Description
技术领域
本发明涉及用于执行委托交易的方法和装置。
背景技术
当前的支付***需要用户对用户对其委托了任务的那些人给予很大的信任。父母不能保证他们大学阶段年龄的孩子是否正在将用于食物的钱花在酒上。服务员和厨师可能选择购买一周内到期的较低品质的食物,并且将所省下的钱留给他们自己。公司不能保证它们的出差的雇员如何花费他们每日的津贴。在发展中国家中附近没有银行服务的偏远地区的人必须将他们的ATM卡和PIN码给朋友和家人,这些朋友和家人自己行程到几小时路程远的ATM,并且因此尽管他们仅希望有一个适度的总额提取,也必须相信他们的朋友不会以允许的最大金额提取他们的帐户。尽管PIN和密码共享在已婚夫妇中以及在农村地区的人们中是普遍的,但是银行政策(banking policy)并不反映这种实际情况。很多银行欺诈规则声明银行仅对客户没有与任何其它人共享他们的登陆信息的情况下的欺诈负责。因此,当用户与信任的朋友共享他们的账户认证信息时,在欺诈的情况下他们将丧失任何形式的合法的债务保护,即使后来是被完全陌生的人欺诈的情况下。
因此当委托一个“委托支付(delegated payment)”时,即,如果第一人通过一些授权程序授权代表他执行支付或一些交易,但是他没有足够的控制,则会存在严重的安全问题。
接下来将解释用于“委托支付”或执行一个委托交易的现有机制。
现金
现有的方案中最简单的方案包括给某些人现金,并告诉他们可以买和不可以买什么。这个***的安全性完全依赖于信任。支付者没有方式获知被委托当事人是否会卷款而逃,或者试图购买次品质的商品并且以次充好。
***
在很多企业中,给雇员一个公司***的习惯非常普遍。该***也包含了相当大的信任。购买的各个物品的信息不被商家传送到***公司,因此企业不具有获知雇员购买了哪些物品的可信任的方式。他们必须依赖于纸质收据,而纸质收据可以在事后伪造。骗子雇员将***用于挥霍也是个风险。
报销
另一种在企业中流行的方法要求雇员使用自己的资金支付所有的花销,收集收据,并且随后提交花费报告。这个***具有很多缺点。雇员经常抱怨实际上他们借给雇主钱。延长的商务出差或合法的大规模的购买有导致雇员财务问题的可能。雇员也可以伪造收据。
除了这些传统的解决方案,还有电子的方法,例如,处理电子支付、安全支付、或匿名支付的解决方案。然而所有这些解决方案都没有为“委托支付”(其中第一人授权第二人来执行一个委托支付或交易)提供一个安全和有效的机制。
因此本发明的一个目的是提供用于安全地使得第三方能够进行委托支付或执行委托交易(例如从一个账户取款)的机制。
发明内容
根据一个实施例,提供一种用于由用户使第三方能够代表用户执行交易的计算机实现的方法,所述方法包括:至少基于标识所述用户账户的账户标识符、仅被用户和所述银行所知的并且与所述用户的所述账户相应的秘密的授权标识符和定义将要被执行的交易类型的交易定义来产生令牌;
通过加密方法加密所述令牌以产生加密令牌,被事先定义的所述加密方法被所述银行所知,并且可以被所述银行相反地或重复地执行;
从所述用户向所述第三方传递所述加密的令牌,由此授权所述第三方代表在所述令牌中指定的所述用户的账户来定义在所述交易定义中定义的交易;其中
为了执行所述交易,将所述令牌传递到所述令牌中指定的账户所属的银行,为了基于与所述账户相应的所述秘密的授权标识符的正确性是否会被验证来允许或拒绝代表所述用户账户的所述交易,所述银行通过执行所述令牌的反向加密或通过重复已经被所述银行重组的所述未加密令牌的所述加密来验证所述令牌的真实性。
这允许委托支付的简单、高效和安全的实现。
根据一个实施例,所述令牌的所述加密包括下述的一个:使用所述令牌中指定的账户所属的银行的公共密钥加密所述令牌;或者
在所述令牌上应用散列算法来获得基于所述令牌的散列值。
使用银行的公共密钥确保安全加密。使用散列算法减少了令牌的加密版本的复杂性,因此它可以被例如传递到管理员(concierge)或甚至人工地传送它到银行(例如ATM机)的机构。
根据一个实施例,该方法进一步包括:
从所述第三方向商家传递所述加密令牌以支付所述商家;并且
从所述商家向所述银行传递所述加密令牌以执行所述验证,以基于所述验证结果允许或拒绝所述交易。
在这个方式中,第三方(代表)和商家之间的交易可以被检查是否被发出令牌的用户适当地授权。
根据一个实施例,该方法进一步包括:
从所述第三方向商家传递所述加密令牌以支付所述商家,并且
从所述商家向所述银行传递所述加密令牌以执行所述验证,以基于所述验证结果允许或拒绝所述交易。
根据一个实施例,该方法进一步包括:
包括应当由第三方代表用户购买的物品的标识符的列表,
从商家向银行传递将要被购买的物品的标识符;并且
仅当商家发送的物品标识符被包括在所述加密令牌中才允许所述银行进行交易。
这允许由用户进一步指定令牌应当用于哪个种类的交易(哪个物品)。
根据一个实施例,该方法进一步包括:
包括标识应当由第三方代表用户购买的物品的标识符的列表,所述标识符分别与随机号码连接并且被散列;
从第三方向商家以及从商家向银行传递将要被购买的一个或多个物品的所述散列值;并且
仅当被商家发送的一个或多个散列值包括在所述加密的令牌中,才允许银行进行交易;
这允许保持购买的物品对于银行是未知的。此外,在这种方式下的交易可以被分离。
根据一个实施例,该方法进一步包括:
包括标识应当由第三方代表用户购买的物品的标识符的列表,所述标识符分别与随机号码连接并且被散列;
从第三方向商家传送所使用的一个或多个散列函数和将要购买的一个或多个物品的标识符(可以被散列)以及它们相应的随机号码;
基于将要购买的一个或多个物品的标识符和相应的随机号码来计算散列值,并从商家向银行传送该散列值;并且
仅当被商家发送的一个或多个散列值包括在所述加密的令牌中,才允许所述银行进行交易。
一个实施例,用户(Alice)可以计算散列值,而在另一个实施例中可以由商家计算散列值。第一个的问题在于当购买西红柿时,管理员可能以相同的金额递送土豆的散列物品。第二个的问题在于商家不知道每个银行使用的散列函数是什么。因此在一个实施例中管理员递送物品和随机号码到商家,然后商家使用标准化的函数(和用于加密的类似函数)计算散列值。由于可能有几个标准化的散列函数,管理员可以递送物品、它们的r_i和用于所有物品的散列函数。
这个实施例允许保持购买的物品对于银行是未知的。此外,在这种方式下的交易可以被分离。进一步,可以保证管理员的确向商家传送了将要购买的物品的正确的标识符和随机值而没有传送任何未购买的物品。
根据一个实施例,所述令牌进一步包括以下各项中的一个或多个:
第三方的标识符;
令牌的标识符;
时间戳;
一个或多个交易选择;
使用令牌将要花费的最大数目金额;
购物列表上各个物品的各自的最高价格。
根据一个实施例,该方法进一步包括:
由银行追踪使用某个令牌已经执行的交易;
从令牌中扣除已经使用的金额以获得令牌的剩余额度;和
对每个将要执行的新交易,检查令牌是否仍旧具有足以执行这个交易的额度。
这就避免了双重消费,并且进一步避免比在令牌中指定的总金额多的金额的消费。
根据一个实施例,该方法进一步包括:
代替第三方的标识符,所述令牌中包括仅对用户可知的用户标识符或者唯一的代码或密码,从而通过用户自己产生自我开出的旅行支票。
以此方式,用户可以以一种简单的方式为自己开出旅行支票。
根据一个实施例,提供一个由用户使得第三方能够代表用户执行交易的装置,所述装置包括:
用于至少基于标识所述用户账户的账户标识符、仅被用户和所述银行所知的以及与所述用户的所述账户相对应的秘密的授权标识符和定义将要被执行的交易类型的交易定义来产生令牌的模块;
用于通过加密方法加密所述的令牌以产生加密令牌的模块,被事先定义的所述加密方法被所述银行所知,并且可以被所述银行相反地或重复地执行;
从所述用户向所述第三方传递所述加密的令牌,由此授权所述第三方代表在所述令牌中指定的所述用户的账户来定义在所述交易定义中定义的交易的模块;其中
为了执行而将所述令牌传递到所述令牌中指定的账户所属的银行的模块,为了基于与所述账户相应的所述秘密的授权标识符的正确性是否会被验证来允许或拒绝代表所述用户的账户的所述交易,所述银行通过执行所述令牌的反向加密或通过重复已经被所述银行重组的所述未加密令牌的所述加密来验证所述令牌的真实性。
根据一个实施例,该装置进一步包括:
执行根据本发明的一个实施例的方法的模块。
根据一个实施例,提供了包括计算机程序代码的计算机程序,该计算机程序代码在计算机上执行时可以使所述计算机执行根据本发明的一个实施例的方法。
附图说明
图1示意性地例示了根据本发明的一个实施例的方法。
图2到7示意性的例示了根据本发明实施例的令牌(token)。
具体实施方式
在解释本发明的实施例之前,首先要解释将在以下描述中使用的一些术语。
ATM 自动取款机/自动交易机
IR 红外线
PIN 个人识别号码
QR码 “快速响应”码
考虑安全委托支付(secure delegated payment),面对此任务的安全技术专家可能考虑例如加密和签名这样传统密码学的工具。例如,安全技术专家可能尝试使用的一个可能的方式是对文档进行标记。例如可以想象将文档(该文档可能包括例如一个购物列表)传递到第三方,然后使用产生这个文档的用户的私人密钥来标记这个文档。这可以保证文档是经过对它进行了签名的用户授权(和产生)的,并且商家或银行可以使用其公共密钥来证明这个文档的真实性。然而,这为银行和用户带来附加的要求/费用,在后边将更详细地讨论,例如,银行或商家必须使文档作者的公共密钥可用,并且考虑潜在的购买者的数目(仅仅是经过的每个人),这看起来是不可行的,至少是不实际的。
因此,根据本发明的一个实施例,提出了一种将支付或取款任务委托给第三方的安全方法。根据一个实施例,这个第三方可以或不必被标识。根据一个实施例,提供了一种限制可以被购买的物品的装置。根据一个实施例,***是隐私保护的,其中账户持有者不需与银行共享他的购物列表,它还提供了银行和商家通信的方式,以限制购买任何没有批准的物品。此外,根据一个实施例,本方案不会遭遇双重消费的问题。进一步,在一个实施例中,商家不获悉顾客的姓名或银行账户细节。根据一个实施例,允许订单由多个商家部分地完成,而不要求顾客提前指定他们。根据一个实施例,然而,允许顾客限制哪个被委托方可以取回物品,只要他们希望,也可以限制允许哪些商家卖那些物品。
在一个实施例中的机制具有对银行、商家和用户最小的要求。用户(Alice)创建一个包括她的银行帐号、她的PIN、她的购物列表和第三方ID(管理员(concierge))(这些信息均使用银行的公共密钥加密)的交易令牌。购物物品可以被散列(hash)以保持购物列表对于银行是隐藏的。这个解决方案还保持Alice的身份对于商家和管理员是隐藏的。这还加强了Alice对管理员的委托购买的控制。同样的机制可以被用于委托从ATM机的现金取款,或者将公司支付委托给其商务旅行雇员。它比现有的支付方式提供了防范欺诈、双重支付、或者偷盗的更高等级的安全等级。
从技术上说,该解决方案提供了非常高等级的用于委托支付或货币取款的安全性,同时只需要对现有的支付***的基础架构做很小的改动。实际上,该解决方案可以与现有的硬件一起使用,仅需要软件的改动。
接下来的实施例中将要解释一些本发明的实施例。因此,首先参照示例应用,该应用包括用户、他的管理员(=应当代表用户执行委托交易的第三方)、一个或多个商家(在那里交易或支付被执行)、和用户的银行。
整个过程包括令牌的产生和之后它用于执行交易。下面将对此进行更详细的解释。
整个过程在附图1中示意性地被例示。
由用户产生令牌并传送到管理员(操作100)。之后该管理员去商家购买一个或多个在令牌中指定的物品并且传送相应的信息到商家(操作110)。
令牌和基于物品标识符的散列值以及它们相应的随机值从商家发送到银行(操作120)并被检查,并且根据从银行返回的验证或拒绝的结果,执行或拒绝交易(操作130)。
令牌是这样的文档,即,其由用户产生并且之后传递给第三方(管理员),以使他能够代表用户执行交易。这可以以任何方式或通过任何合适的通信链路(例如蓝牙,MMS,IR等)来完成。“代表用户交易”意味着交易在货币方面对用户有利或不利,因此令牌包括用于标识用户账户的标识符,例如账户号码、IBAN或类似的。它进一步包括一些秘密的仅为发出者和银行所知的、证明用户已经授权借记(debit)他的账户的“授权标识符”,否则任何知道用户账户号码的第三方都可以发出令牌。这样一个授权标识符可以例如是用户的PIN或者密钥或者任何其它通过账户标识符证明关于银行账户标识符的授权的代码。
此外,令牌应当包括标识或定义将要执行的交易类型的交易定义。这可以例如仅是钱的金额(第三方之后被允许花费或从用户账户提取该金额),或者它可以是一个更复杂的交易定义,例如随后将更详细解释的购物列表。
基于账户标识符、授权标识符和交易定义,令牌可以例如仅仅通过连接(concatenate)这些信息而形成。以此方式,令牌是一种由用户发出的、将要被第三方代表用户使用或“花费”的“凭证”或“支票”。然而,为了避免产生令牌的秘密信息,如授权标识符,被任何欺诈方滥用,它可能不明文(in clear)分发。因此令牌使用一些事先定义的加密机制被加密,该加密机制对于用户账户所属的银行是特定的。例如,令牌可以使用银行公共密钥被加密。可选择地,令牌可以使用银行事先同意的散列算法被散列。
之后这使接收到这样加密的令牌的银行能够识别应当代表其执行交易的账户(由此也识别发出者),并进一步使它能够验证发出者的授权(通过包括在令牌中的PIN或者授权标识符)。在通过银行的公共密钥进行加密的情况下,银行直接解密令牌然后得到明文的信息。在通过一些散列算法进行加密的情况下,银行重组(未加密的)令牌并且对它散列,以检查结果是否与已经收到的散列版本匹配。如果是这样,则已经验证了授权并因而可以执行交易。很明显在这种情况下必须传送足够的明文信息到银行,这些明文信息使银行能够将令牌重组成如加密前那样,即,账户号码(或者一些其它标识令牌的发出者的标识符)和交易定义必须以明文方式发送到银行,银行然后可以对令牌进行重组和散列以验证或拒绝交易。
根据前述内容,委托支付包括:
重组(未加密的)令牌;
加密令牌;
传递令牌到第三方(管理员);
执行交易。
交易的执行包括从管理员直接向银行、或从管理员向商家然后商家再向银行传递令牌。银行然后验证令牌的真实性并且授权包括从用户的账户向管理员或商家的转帐的交易。
根据一个实施例,令牌的产生和它的加密以计算机实现的方式被执行,要么在PC上、要么在移动电话上、要么在任何其它具有足够的能力来执行令牌的重组和加密的设备上被执行。优选的,为了使该设备能够产生令牌,该设备为用户提供一个图形界面,该图形界面协助产生令牌,并且用户在该图形界面中可以输入必要的信息,例如,选择账户、输入授权标识符和交易定义。
然后令牌可以以任何合适的方式(例如,通过任何像蓝牙或因特网的通信链路或者通过像USB棒的存储装置或者任何通信方式)被传送到管理员(或者到管理员的计算或存储装置或是移动装置,如附图1中操作100所例示的),管理员然后传送它到银行或商家(如图1中操作110所例示的)。对于这个传送,也可以使用任何合适的传送方式,如附图1中操作110所例示的。
对于从商家到银行的传送,一个典型的传送方法可以是现有的ATM网络或因特网,但是任何其它的通信方式(例如拨号连接)可以被使用(如附图1中操作120所例示)。
令牌甚至可以被发出者打印出来并且物理地移交给管理员,管理员然后可以把令牌移交给商家,在商家为了传送到银行,令牌可以被手动地输入到商家设备(或者通过OCR读取)。
然而优选地以电子形式传送令牌。
一个示例的令牌可以如下:
{...Accnt#,PIN,Amount...}BankPubK
这样一个令牌在图2中示意性地例示。这里全部的句点(省略号)指示令牌可以包括接下来将详细解释的额外的信息。
该机制相对于已知的方法具有一些优点:
·如果管理员的移动设备被偷,或者打印出的令牌丢失,Acct#和PIN不会暴露。
·如果管理员是心怀恶意的,他不能够盗取account#和PIN。
·如果商家丢失他的数据,或者被黑,顾客的account#和PIN被保持安全。
·商家甚至不知道顾客的身份。
·如果足够多的顾客使用同样的管理员,可能获得一定程度的匿名性。随着使用单个管理员的顾客数目的增加,匿名性设置增长。被一些用户使用的投递服务是这样的一个例子。
·如果顾客通过蓝牙或MMS或因特网传送他们的数据到管理员,甚至可以对管理员是匿名的(之后使用用于货物的某个类型的投放箱)。
根据一个实施例,如提到的,交易定义可以相对的简单,它可以仅包括之后将授权代表用户花费或从用户的账户提取的钱的金额。
根据一个进一步的实施例,交易定义可以更详细,它可以包括用于限制或更窄地定义交易的进一步的定义。
根据一个实施例,例如,它可以包括一种“购物列表”,该购物列表限制管理员的“权力”以仅购买包括在购物列表中的事先选择的物品。
包括这样一个购物列表的令牌可以包括如下令牌中的物品列表:
{...(itemi)...}BankPubk
这样一个令牌在附图3中示意性地被例示。
以此方式,它可以被检查交易是否被用于购买事先定义的物品或任何其它东西。
根据一个实施例,各个物品可以被连接到随机号码并且之后被散列。这样一个令牌例如可以如下:
{...h(itemi,ri)...}BankPubK
这样一个令牌在附图4中示意性地被例示。
以此方式,购买的物品可以对银行来说保持是未知的。为了这个目的,管理员首先向商家明文示出购物列表,并且对于在商家可以买到的物品,管理员从包括购物列表的所有物品itemi的值h(itemi,ri)的“随机列表”传递相应的散列值h(itemi,ri)。然后这些值从商家传送到银行,银行将这些值与令牌的内容相互核查。
这个实施例的进一步的优点在于交易可以被分离成n个子交易。
根据进一步的实施例,产生与购物列表相应的“随机列表”,随机列表包括购物物品itemi和它们相应的随机号码ri。在一个实施例中,如果物品标识符itemi在该列表中是可识别的并且可以由随机号码区分,“购物列表”可以仅是这个“随机列表”的一部分。
该列表从用户传递到第三方(管理员),并且管理员然后针对将要购买的物品传送itemi,ri到商家。商家(或者更确切地说,它的计算设备)然后为将要购买的物品计算散列值h(itemi,ri)并且传送h(itemi,ri)到银行。如果有多于一个的可能的散列算法被使用,列表(或单独的消息)可以包括识别将要使用的散列算法的标识符。
根据一个实施例,为了限制管理员的角色为明确的个体,管理员的ID被包括在令牌中。这样的令牌可以如下:
{...ConciergeID...}BankPubK
这样的令牌在附图5中被示意性地例示。
根据一个实施例,令牌包括令牌标识符,例如为了避免双重消费的时间戳或当前时间(nonce)。这样的令牌可以如下:
{...Timestamp...}BankPubK
这样的令牌在附图6中被示意性地例示。
根据一个实施例,令牌包括开放选项,例如,最多给定金额的容许额外花费。这样的令牌可以如下:
{...options...}BankPubK
这样的令牌在附图7中被示意性地例示。这些选项可以指定交易的进一步的细节,如“超过最大金额的钱某个限度仍然是可以容许的”或其它类似的细节。这样的选项可以为单个物品指定。为了以更精确的方式定义交易,这些选项可以包括任何可以想象出的进一步的指定、限制或选择项。这些选项可以包括像“仅有一个单独的房间”和“宾馆类别不超过2星”的事项,或者它们可以包括来自父母的指定:“如果用餐包括沙拉,可以花费得超过某个金额”。
交易的物品定义和选项可以自由地指定,但是根据一个实施例,它们也可以使用预先定义的命名惯例方案,尤其是对于将要购买的物品,像与条形码一起使用的电子产品标识符或电子产品代码中的一个。后一唯一的标识符使交易定义更透明,并且例如在管理员和商家方面关于发出者的意图是什么留下更少的怀疑,但是该机制也可以在没有这样严格的命名惯例的情况下操作,并且用户可以自由地包括他认为对于意图的目的足够精确的以及使管理员和商家然后标识正确的商品/服务的定义。
根据一个实施例,上述的选项可以被结合,使得所得令牌格式如下:
{Accnt#,PIN,h(itemi,ri),MaxAmount,ConciergeID,Timestamp,options}BankPubK
该令牌与物品itemi,ri(以明文形式)一起可以以诸如以下方式的一些方式从用户传递到管理员:
·在纸上打印
·经蓝牙/IR发送
·在移动设备上显示
·通过MMS发送
在商家的商店,管理员可以以诸如以下方式的一些方式给出令牌和物品的列表:
·读取器(照相机)(例如用于读取QR码)
·通过手输入(在ATM的例子里,其中管理员代表用户取款)
·蓝牙/IR
·MMS
商家将令牌与实际购买的物品h(itemi,ri)(散列的)列表一起传送到银行,银行根据解密的令牌或银行从商家接收然后通过银行加密(例如散列)的数据的比较以将其与令牌进行比较,来批准或拒绝支付。
接下来,将解释所提出的实施例在抵御不同能力不同攻击者方面的性能。
将考虑一个多角色的敌对模型,该模型考虑到设想敌对者能够在攻击***的时候做什么。
1.怀恶意的管理员能够保存并且在以后查看交易令牌和购物列表。她能在以后的日子尝试修改和再现令牌和列表,并且尝试与非勾结的商家一起使用它们。
2.怀恶意的管理员能够保存并且在以后查看交易令牌、购物列表、管理员ID和任何其它在以往交易过程中给她的数据。她可能以后试图与非勾结的银行一起恢复它们。
3.怀恶意的银行能够保存并且在以后查看交易令牌和任何由商家给它的数据。
4.相勾结的管理员和商家是敌对者1和2的结合。管理员和商家一起合作以试图和欺诈用户或者试图逃避由购物列表施加的限制。
5.相勾结的商家和银行是敌对者2和3的结合。商家和银行一起合作以试图暴露顾客的身份和整个购物列表。
6.相勾结的管理员和银行是敌对者1和3的结合。管理员和银行一起合作以暴露顾客的身份和整个购物列表。
怀恶意的管理员
这个攻击者具有非常少的选项。任何修改、伪造或重现交易令牌的企图会被银行检测到并拒绝。如果用户电子地传送交易令牌到管理员,他可能永远不能获悉顾客的身份。管理员从没获悉顾客的帐户号码和PIN,并且因此,不可能在以后创建欺诈性的令牌。随着使用一个单独的管理员(或者投递服务)的顾客的数目的增加,顾客的匿名性设置会增加。购买相当单一的物品的顾客将暴露一些信息,使得能够将多个交易联系起来,即使顾客的真实身份保持未知。怀恶意的商家
这个敌对的情况包括腐败的商家,和包括内部攻击的情况,其中商家的雇员误用或偷盗顾客记录。商家从没获悉过顾客的姓名或帐户信息,因此商家计算机***的任何***破坏或数据丢失不会导致顾客帐户号码的丢失。商家具有的仅有的到顾客的链接是管理员,并且当客户采用电子方式与管理员通信时,这可以被进一步削弱。
怀恶意的银行
银行被限制获知顾客在每个商家购买的各个物品。银行仅能够获知在购物列表上总共有多少物品,在每个商家购买了多少列表上的物品,总共的交易是多少钱。当大的购物列表被分成较小的交易时,顾客使他们的匿名性降低。一个极端的情况是当管理员从一些商家中的每一个购买单一的物品。尽管银行不知道哪个物品已经被购买,但是由于每个交易包括一个单一物品的事实,他们的确知道每个物品的价格。银行的代理能够在以后访问商家的店铺,寻找并试图发现对于任何特定的价格由商家出售的所有物品。这个风险可以通过商家收取可变的价钱或者通过不分离交易而降低。
相勾结的管理员和商家
这个更高级的敌对者能够使购物列表上的限制无效化。顾客可以具有在它的购物列表上列出的苹果,但是管理员将以购买桔子代替。相勾结的商家将为管理员提供桔子,但是向银行发送一个来自购物列表的苹果物品被购买的确认。在不使相勾结的商家和管理员同时绕过购物列表限制的情况下,不可能保护用户购物列表的隐私不受银行侵犯。交易令牌的最大总上限将至少保护用户免于更惊人的滥用。
相勾结的商家和银行
这个更高级的敌对者能够使与购物列表相关的隐私保护无效。商家能够暴露完整的购物列表给银行,因此允许银行创建由用户在那个商家购买的每个物品的全部记录。银行也能够与商家共享顾客的信息,因此剥夺用户的隐私。在这样一个情况下,商家会获知顾客是谁,并且银行会获知顾客从相勾结的商家购买的每个物品。
相勾结的管理员和银行
这是上述敌对者更极端的情况。其中相勾结的商家和银行仅能够为该特定商家侵犯用户的隐私,相勾结的管理员和银行能够对所有的交易做这些。因此,银行能够创建由用户通过管理员购买的每个物品的完整的列表。如果用户已经尝试通过电子地传送交易令牌针对管理员隐藏她的身份,这个勾结会剥夺用户她的隐私。银行可以将用户的身份暴露给管理员,同时管理员可以将购买的物品的完整列表暴露给银行。
在本发明接下来的实施例中将与其它可选择的方法进行比较。
考虑如何实现一个委托交易,可能被安全技术专家想到的方式可能是使用通过使用用户的私人密钥标记的文档/购物列表。接下来,将检验这个方式与本发明的实施例相比如何。
·为了保持她自己对商家和管理员是匿名的,用户应当散列她的ID或account#以使其以明文方式与随机号码一起(以避免ID匹配(h(Account#‖ri),ri))包括在购物列表中。在银行方面,为了在验证签名以前识别用户,银行必须通过计算每个帐户号码的散列来执行大量的开销大的查找。
·银行必须为每个顾客发出公共/私人密钥。
·使用本发明的实施例,用户也可以使用任何设备创建令牌,并不必须是他自己的。根据一个实施例,这会包括记住他的PIN。在另一方面,为了使用其它人的设备对列表进行标记,用户需记住她完整的私人密钥。
已经有大量的研究深入电子货币领域。需要注意为什么本发明的实施例不是电子货币***,并因此需要注意为什么采用电子货币的方式所存在的许多问题与本发明的实施例无关。
·这个方案不包括存储的支付令牌。令牌可以丢失或被损坏而没有任何财务损失。
·在意外丢失、被盗或意外状况(或者顾客的电话、管理员的电话、或打印出的令牌的意外丢失、被盗或意外状况)的情况下,没有欺诈的风险。
·这不是电子钱包。
·除非发出的用户已经指定委托的令牌可以被任何人使用,否则令牌是不可转让的(如果用户ID包括在令牌中)。
·令牌不是立约者票据(note)。它们不用于支付管理员,而是允许管理员代表顾客购买一些东西。如果顾客已经超出了他的银行所给的信用额度,委托的令牌将被银行拒绝,尽管它本来是有效的。
·银行不需要涉及发出令牌的过程。它仅仅在由商家给予一个令牌的时候处理交易。
·该方案不是匿名的。在商家和银行相勾结或者政府发出传票的情况下,物品的全部书面追踪(paper trail)和帐户交易可以被访问。
·顾客创建委托的令牌,并且将要购买物品的管理员不需要在线。不需要访问银行***就能创建令牌。顾客可以或者创建令牌并在纸上打印出来,或者通过蓝牙或其它电子方式将它传送给管理员。
·如果需要,例如,如果单个商家不能提供所有需要的物品,委托的交易可以被分离成多个交易。创建令牌的顾客不需要事先与商家通信,甚至不需要知道管理员将访问哪些商家。
所提出的实施例进一步保护关于牵涉的所有参与者的隐私:
管理员
为顾客购买物品的第三方(例如,管理员)不需要获知顾客的身份。假想委托令牌被电子地传送到管理员,并且商品可以通过某种投递箱递送,管理员从不需要物理地与顾客交互或会见。此外,当顾客的帐户号码被加密时,管理员从不获知这个帐户号码,使得不可能在后来识别或重用该号码。
商家
商家从不物理地与顾客交互。商家没有通过委托令牌获知顾客姓名的方式,因此如果顾客对管理员隐藏他的身份,就没有获知顾客是谁的方式(除非商家与银行串通)。顾客的帐户号码在委托令牌中被加密,因此商家企业中的任何种类的内部盗窃都不会导致顾客财务细节被盗窃。此外,随着越来越多的顾客使用同样的管理员,将各个交易与同样未知的顾客链接变得极其困难。本质上,随着使用单个管理员的顾客增加,顾客的匿名性设置也会增强。
银行
商家仅传送购买物品的散列到银行,因此除非商家和银行之间勾结,否则决不会具有获知顾客购买了哪些物品的方式。银行仅获知顾客从哪些商家购买了物品、交易了多少钱、以及购买了多少物品。
实现所提出的实施例的***需求相对比较低,不需要对现存的基础设施做相当大的改变(实际上仅需要对软件而不是硬件改变)。接下来将对此进行更详细的解释。
顾客
为了使用本发明的实施例,顾客需要访问移动电话或计算机。这些设备不是必须由顾客所拥有的。在很多情况下,他或她仅需要对它们进行临时访问。在设备由用户所拥有的情况下,他可以将他的帐户号码存储在设备中。如果他从其他人处借的设备,他需要寻找某种方式来输入他的帐户号码。这可以例如通过手动(输入16+数字号码),或例如通过读取印在用户卡的背后的QR码而完成。相据用户希望与管理员个人交互的程度,传输的方法和技术需求将因此不同。交易令牌可以使用电子邮件、即时消息、蓝牙、IR或MMS电子地传输。令牌也可以打印在纸上,例如以QR码表示令牌,由此或者打印出来,或者传真给管理员。
管理员
如果令牌已经电子地传送给管理员,他将需要以电子形式(使用移动电话或任何计算设备)将令牌带给商家,或者在纸上将它打印出来。他的设备的技术需求将取决于商家所具有的接收设备。
商家
商家需要读取交易令牌的方式。例如在最基本和可互操作的等级,商家需要具有读取QR码的能力。为了接受电子令牌,商家还需要支持MMS、蓝牙或IR,或任何其他适合的通信方式。所有这些任务可以例如使用一个基本的具有相机的电话来完成。与商家已有的付帐/收讫***的更复杂的集成将需要附加的硬件。为了验证交易,商家也需要传送加密的交易令牌和购买的物品的散列到银行的方式。然而,大多数商家已具有使他们能够处理ATM和***交易的电子传送***。在一个实施例中的交易令牌***可以非常容易地在现有的金融交易传递***上起作用,或者可以使用任何其它合适的传输方式。
银行
银行已经通过现有的财务网络在交易期间与商家通信,因此信用***码可以被验证。根据所提出的实施例的方案,还需要银行解密交易令牌(或者通过使用预先定义的散列方案对所接收到的数据进行散列来“重新产生”它,以允许验证)、对内容进行验证然后将消息传送回商家。为了阻止双重消费并允许交易划分为由不同商家服务的多个子交易,银行需要追踪交易令牌的内容,并在将来的某个重要时刻记起该内容。
接下来将给出所提出的实施例的一些典型的应用。
Alice是一位繁忙的女士,因此让她的女佣为她做每周的杂货购物。Alice通常在纸上提供一个列表给她的女佣,并且给女佣足够的钱来覆盖所有物品的花费。Alice不事先精确地知道总数将是多少,因此她必须给女佣比足够的钱更多的钱,以防万一。女佣的薪水不是非常高,因此Alice不能期望女佣能够为其自己的物品进行支付然后在事后寻求报销。这个方案由于一些原因是不够理想的:事先,Alice必须给女佣比她需要的钱更多的钱,因为她不知道交易总数。女佣可能决定逃离城镇,并且带走Alice所有的钱。女佣可能决定购买质量较差的商品,然后留下剩下的钱而不告诉Alice。
Alice首先创建一个购物列表,该列表包括:
ShoppingList=item1‖r1,item2‖r2,item3‖r3,item4‖r4
其中:ri是由用户产生的一个随机值并且对银行保密。
之后Alice创建下面的交易令牌:
TransactionToken={Accnt#,PIN,ts,MaxAmount,ConciergeID,n,h(item1‖r1)...h(item4‖r4)}BankPubK
其中:ts是创建的时间戳用于防止双重消费,以及n是随机产生的用于抵御字典式攻击(dictionary attack)的大的当前时间。
接下来的协议描述了一个示例情形,其中给女佣一个购物列表,但是女佣不能在单个商店中找到所有的物品。因此,她从一个商家购买两个物品,并在第二个商家购买另一物品:
·Alice→女佣:
TransactionToken,ShoppingList
·女佣→商家1:
TransactionToken,item1‖r1,item2‖r2,ConciergeID,
·商家1→银行:
TransactionToken,
h(item1‖r1),h(item2‖r2),TotalPrice1,ConciergeID
·银行→商家1:
OkToPurchase:h(item1‖r1),OkToPurchase:h(item2‖r2),OkForPrice:TotalPrice1
·女佣→商家2:
TransactionToken,item3‖r3,ConciergeID,
·商家2→银行:
h(item3‖r3),TotalPrice2,TransactionToken,ConciergeID
·银行→商家2:
OkToPurchase:h(item3‖r3),OkForPrice:TotalPrice2
如果Alce低估了她的购物列表将要花费的总金额,银行有必要拒绝将来的付费,即使当女佣具有在她的购物列表上有效的并且尚未购买的物品。
·女佣→商家3:
TransactionToken,item4‖r4,ConciergeID
·商家3→银行:
h(item4‖r4),TotalPrice1,TransactionToken,ConciergeID
·银行→商家3:
NotOKToPurchase:h(item4‖r4):BudgetExceeded
如果女佣试图创建一个额外的她想为自己购买的item5‖r5,交易将失败。银行具有每个允许的物品的散列的列表。由于女佣试图作假的物品没有包括在Alice所持有的加密的交易令牌中,银行会很容易地发现该物品不被允许。接下来的协议交互表示她将被拒绝:
·女佣→商家4:
TransactionToken,item5‖r5,ConciergeID,
·商家4→银行:
h(item5‖r5),TotalPrice3,TransactionToken,ConciergeID
·银行→商家4:
NotOKToPurchase:h(item5‖r5):BadItem
如果女佣试图从两个不同的商家购买同样的物品(例如双重消费),交易将失败。当然,这依赖于银行保特追踪哪些物品散列在过去被成功买回。为了阻止同时发生的双重消费,银行可以使用交易锁定。
·女佣→商家5:
TransactionToken,item1‖r1,ConciergeID,
·商家5→银行:
h(item1‖r1),TotalPrice1,TransactionToken,ConciergeID
·银行→商家5:
NotOKToPurchase:h(item1‖r1):AlreadyPurchasedItem
在银行怀疑管理员试图欺诈的情形下,银行可以有选择地通过SMS消息或电子邮件与顾客联系,以使他们获知已经检测到令人怀疑的不当的(at abuse)企图。当顾客以后回顾他们对管理员的选择时,这将为他们提供有价值的反馈。
支付女佣:Alce可以使用稍后结合ATM取款委托一起概述的技术来支付女佣的额外的服务。
假期中的孩子
Charlie将与他的朋友一起度过几个星期的假期。Charlie的妈妈已经通过支付宾馆房间和他的食品花费来许诺帮助支付假期花费。Charlie的妈妈有两个选择:她可以给他现金,或者给他她的***,然后他可以支付购物。Charlie的妈妈考虑到,为了省钱,Charlie将选择睡在他朋友的宾馆房间并且食用廉价的食物。她担心Charlie会做这些,然后花费她所有的钱在酒上。这可以通过发出合适的令牌给Charlie来避免,该令牌确定允许他购买什么。
用于公司的按日出差津贴、膳食和费用代金券(voucher)
商务旅行者典型地以三种方法之一支付花费:他们用他们自己的钱/***支付,然后在以后提交收据;他们使用公司的***用于所有的花费,然后在以后提交收据;或者,公司为某个花费设置一个“按日出差津贴”价钱,并且给雇员这些钱而不需要提交收据。
第一个方法的问题在于雇员随后需要借给公司钱-因为他们必须首先为花费进行支付,然后等待报销。对于频繁的出差者,这会合计达很大总数的金额。第二个方法的问题在于公司的***可能被雇员滥用,或者盗窃。给雇员一张公司的***需要对雇员有很大的信任。第三种方法的问题在于雇员可以随意花费他们已分配的按日出差津贴。他们可能花费所有的津贴在酒上,很多公司可能对此并不愉快。按日出差津贴使公司不能控制钱是如何花费的,或者使用在什么物品上。
因此,前述实例的一个类似的应用将使用这个方案用于商业花费。这有很多优点。个人不必使用他或她自己的资金用于支付花费,与给个人他们自己的***相比,对于企业的风险会显著的降低。个人交易将被限制于指定的上限,并且公司能够限定购买指定品种:食物、交通、宾馆房间等等。如果证书丢失,公司不会有任何损失,因为证书需要使用有效的ConciergeID。并且如果商业旅行被延长,很容易发出多个附加的证书并通过电子邮件/传真传送它们。
还可以在证书中包括对商家的特定的指令,指定不能购买的特定的商品。这样的一个例子可以包括将酒列入膳食的黑名单。
该方案的另一个优点是雇主的身份因此保持秘密。对于大多数公司,这不是一个要点。美国政府发行的所有***都以相同的开头四个数字开始。因此,在可以访问计算机***的宾馆工作的任何人都可以看到哪个客人正在使用政府发行的***。为了保险和安全的原因,保持这类信息不可得到是个好主意。通过使用加密的支付证书,商家从不会获知账户拥有者的身份。他们仅会被告知交易是否成功。希望对商家隐藏他身份的人们现在必须使用现金支付。这些证书添加一个对盗窃更有防范力的其它选项。同样地,在内部盗窃的情况下没有风险。商家从未获知信用***码,因此怀恶意的雇员盗窃是不算什么的。
接下来将解释本发明的可以用于委托的ATM取款的实施例。
在世界上偏远地区的人们经常离最近的银行或ATM非常远。典型地,家庭的一员、朋友或村民会有规律地前往主要城镇,并且为所有其他人处理他们的事务。这个人因此会携带大量的ATM卡,每个卡具有写在一张纸上的附带的PIN号码。这个***需要很大的信任,因为被委以信任的人可能会选择提取每个其他人的账户,并且然后离开村庄。用户不能传递他们的意图(“请给Tom40美元”),而是必须将对于银行账户的全部的控制交给被委以信任的人。虽然基于移动电话的电子银行也提供对这个问题的解决方案(因为用户可以在线传递钱到管理员的账户,管理员接着会提取它们),但是这需要每个用户可以访问在线银行***。所提出的实施例仍旧可以在不访问因特网的情况下工作。当用户创建交易令牌时,他们可以不在线。将描述对于这个问题的两个解决方案,一个需要访问打印机、或蓝牙移动电话和蓝牙兼容的ATM机,第二个解决方案能够与笔或纸一起使用。第一个实施例如下工作。
呆在家里的Alice,已经请求她的朋友Bob坐车去有8小时路程的最近的大城镇的ATM。使用她的移动电话,Alice创建一个交易令牌:
TransactionToken={Accnt#,PIN,ts,Amount,ConciergeID,n}BankPubK
在此,n是被添加用于避免字典式攻击以获得PIN的当前时间(大的随机号码)。一个备选方案是使用一个大的PIN,但很明显该方案有一些缺点。这个令牌然后通过蓝牙连接传送到Bob的移动电话,或者Alice以计算机可读的形式将该令牌打印出来,例如使用QR码或条形码。
协议如下:
·Alice→Bob:
TransactionToken1
·Bob→Bank:
TransactionToken1,ConciergeID
·Bank→Bob:
OkForWithdraw:Price
如果Bob试图以任何方式修改交易令牌,由于他不具有Alice的PIN号码,因此他不能创建一个有效的令牌。接下来的协议概括了使用伪造的令牌将要发生的失败:
·Alice→Bob:
TransactionToken2
·Bob→Bank:
TransactionToken3,ConciergeID
·Bank→Bob:
NotOkForWithdraw:BadToken
如果Bob试图两次重新使用同样的令牌,银行将会拒绝它。这需要银行保持一个所有已买回(redeemed)的令牌的列表。接下来的协议概括了这样一个失败:
·Alice→Bob:
TransactionToken4
·Bob→Bank:
TransactionToken4,ConciergeID
·Bank→Bob:
OkForWithdraw:Price
·Bob→Bank:
TransactionToken4,ConciergeID
·Bank→Bob:
NotOkForWithdraw:TokenAlreadyUsed
如果Bob没有移动电话,或者银行的ATM机不支持蓝牙,不可能使用上述的方案。那么必须退回到更有限制的协议,该协议使用已有的基础设施。这个方案仍旧需要Alice具有移动电话或计算设备。Alice必须,在某个以往的时间,已经建立一个与银行共享的长的密钥。这个密钥必须适当的大,由此它对字典式攻击具有抵抗性。使用她的的移动电话,Alice然后使用提前建立的密钥创建交易令牌,该令牌是与银行提前经过协商使用散列函数的如下形式:
TransactionToken=h(Accnt#‖LongPIN‖Timestamp‖Amount‖ConciergeID)
Alice然后可以将这个散列写在一张纸上,与她的账户号码、时间戳(或任何其它令牌标识符)以及账户一起。MD5散列可以写成30个字母/数字的字符串。这足够短,有理由期望某人通过手动将它输入ATM。该协议如下:
·Alice→Bob:
TransactionToken1,Accnt#,Timestamp,Amount
·Bob→Bank:
TransactionToken1,Accnt#,Timestamp,Amount,ConciergeID
·Bank→Bob:
OkForWithdraw:Amount
根据一个实施例,提前建立的密钥对于所有的用户是相同的(至少对于某个银行),因而所有使用这个银行的用户实际上使用同样的散列算法并且银行可以相对容易地执行验证过程而不需为每个用户分发和管理不同的密钥。
如果Bob试图取出比Alice批准的更多的钱,银行计算的散列将与Alice已经给Bob的散列不同。因此交易将失败。这个协议概括了这样一个尝试:
·Alice→Bob:
TransactionToken2,Accnt#,Timestamp,Amount2
·Bob→Bank:
TransactionToken2,Accnt#,Timestamp,Amount3,ConciergeID
·Bank→Bob:
NotOkForWithdraw:BadAmount
如果Bob试图多次使用同样的令牌,重复的交易会失败。这有赖于银行追踪已买回的交易令牌。在这个情况下,需要由一种合适的机制来保证每个唯一的时间戳仅有一个令牌(对于同样的取款金额):
·Alice→Bob:
TransactionToken3,Accnt#,Timestamp,Amount
·Bob→Bank:
TransactionToken3,Accnt#,Timestamp,Amount,ConciergeID
·Bank→Bob:
OkForWithdraw:Amount
·Bob→Bank:
TransactionToken3,Accnt#,Timestamp,Amount,ConciergeID
·Bank→Bob:
NotOkForWithdraw:TokenAlreadyUsed
根据一个实施例的前述的委托的管理员方案可作轻微的改动来提供类似功能的旅行支票。用户可以指定ConciergeID为她们自己的ID,或者为了防范她们丢失他们的钱包和所有形式的身份证明的情况,密码或一次PIN号码可以代替ConciergeID字段。其示例可以包括被限制为一张价格低于100美元的火车票、宾馆的一晚或价格低于30美元的餐馆中的一餐的旅行支票。
这个旅行支票可以被影印,允许个人保留多份副本,万一他们被抢劫,或丢失钱包。一份复件,例如可以保持在线上(通过将它电邮给他们自己),并且同样地,商务出差者可以给他们的秘书在办公室留下一份副本,秘书会在需要时将打印出的交易令牌传真给他们。
这样的方案相比于已有的旅行支票具有一些优点。
例如,当在假期或商务出差时,丢失他们的旅行支票的个人必须与美国快递(或其它发行者)联系,后者接着会取消现有的支票,发行新的,并且迅速将它们送达到等待的顾客。如果个人是在大的城市,他可以去最近的美国快递局,但是否则,他将需要等待支票通过FedEX送达。旅行支票不能被影印,因为商家已经被告知只能接受原件。旅行支票不能通过传真、电邮或任何电子媒介传送。从顾客的角度来说,旅行支票的另一个关键的问题在于他们必须预先为它们支付。将在顾客钱包中放置6个月的想要在紧急时刻使用的旅行支票,会是顾客没有挣到的基于那些钱的6个月的利息。
由于顾客在旅行支票使用前就需要购买旅行支票的要求,对于某些人来说,背负债务来购买它们是不可行的。旅行支票经常由顾客在紧急情况下使用。在这些时刻,对于某些人来说,由于情况的境遇,背负不可预料的债务是合理的。旅行支票未考虑到此情况。一个人仅可以花费事先购买的支票。因此,这些实际上是储备的支付媒介,并且决不是赊欠的形式。
这样的方案与在紧急情况下电汇钱相比也具有一些优点。
钱可能会丢。它可能被偷。在不走运的情况下,闪电可能两次袭击同一个地方。个人无论由于什么原因在旅行时丢失了他们的钱包,可能轻率地寻求紧急资金电汇-通过银行或者例如西部联盟这样的业务。如果不幸再次光顾他们,他们将再一次远离幸运。此外,电汇业务通常具有相当多的佣金。当然,这依赖于正在营业的银行。在世界的很多地方,电汇钱仅在营业时间期间可用。电汇钱也需要在交易的另一端的某个人的配合:朋友、同事、爱人。当然,这需要个人具有联系这些朋友的方式。收款或由对方付款的呼叫并不是在世界的所有地方可用。在亚洲和中东的很多地方,它完全不存在。因此在某个人能够请求电汇前,他们必须寻找支付国际电话呼叫的方式。
对于在线购物,不用涉及任何管理员,顾客可以使用所提出的机制以同样的方式作为“随机化***”,其目标是避免怀恶意的商家再次使用***数据。
本领域的技术人员可以理解上文中描述的实施例可以通过硬件、通过软件或通过软件和硬件的结合来实现。结合本发明实施例所描述的模块和功能可以全部或部分地由微处理器或计算机实现,该微处理器或计算机被适当地编程为相据结合本发明实施例所说明的方法来运行。实现本发明的实施例的装置可以例如包括计算设备或移动电话或任何移动设备,该移动设备被适当地编程,使得其能够如本发明的实施例描述的那样执行委托的交易。尤其是,用户的移动设备(或者移动电话)可以通过使用包括使微处理器能够产生令牌的程序的微处理器和存储器,来产生令牌。为了这个目的,移动设备可以进一步包括使用户能够输入例如他的账户标识符这样的数据的用户接口,所输入的数据然后被存储在存储器中并且被微处理器使用来产生令牌。同样,微处理器然后可以通过执行一个加密程序来执行加密。将令牌传递到第三方(管理员)可以被手动地执行(由用户将它写在一些纸上),或者更方便地,通过任何通信接口来执行,例如近场通信(NFC)接口(像IrDA、蓝牙等)的无线电接口(例如,SMS、MMS),或者通过任何有线或无线通信接口。在第三方,可以通过任何有线或无线接口执行散列值再次到银行的传送。该交易方案因此可以通过适当地编程各个参与者(用户、管理者、商家和银行)的设备来实现,以使得这些设备根据本发明前述的实施例中描述的交易方案而操作。权利要求书中提到的所有装置和模块因此可以通过微处理器、存储被微处理器执行的程序的存储器来实现,使得程序的执行导致模块的操作,因而模块执行所请求保护的功能。这也可以包括用户接口或通信接口的操作,用户接口或通信接口也在由存储在存储器中的程序控制的微处理器的控制下运行。
根据本发明的一个实施例,提供了一种计算机程序,其或者存储在一个数据载体中,或者以一些其它形式由一些物理装置实现,例如记录介质或传输链路,当该程序在计算机上被执行时,它使计算机能够根据上文描述的本发明的实施例操作。
Claims (12)
1、一种由用户使第三方能够代表该用户执行交易的计算机实现的方法,所述方法包括:
至少基于标识所述用户的账户的账户标识符、仅被用户和银行所知的并且与所述用户的所述帐户相对应的秘密的授权标识符、以及定义将要被执行的交易类型的交易定义,产生令牌;
通过加密方法加密所述令牌以产生加密的令牌,所述加密方法被事先定义,由此所述加密方法被所述银行获知,并且可以被所述银行重复;
从所述用户向所述第三方传递所述加密的令牌,由此授权所述第三方代表所述令牌中指定的所述用户的账户来定义在所述交易定义中定义的交易;其中
为了执行所述交易,所述令牌被传递到所述令牌中指定的账户所属的银行,为了基于与所述帐户相应的所述秘密的授权标识符的正确性是否会被验证来允许或拒绝代表所述用户的账户的所述交易,所述银行通过执行所述令牌的反向加密来验证所述令牌的真实性,所述方法进一步包括:
在所述令牌中包括标识应当由第三方代表用户购买的物品的标识符的列表,所述标识符分别与随机号码连接并且被散列;
从第三方向商家以及从商家向银行传送将要购买的一个或多个物品的所述散列值;以及
仅当由商家发送的一个或多个散列值被包括在所述加密的令牌中,才允许所述银行进行交易。
2、如权利要求1所述的方法,其中所述令牌的所述加密包括如下之一:
使用所述令牌中指定的账户所属的银行的公共密钥加密所述令牌。
3、如权利要求1所述的方法,进一步包括:
从所述第三方向商家传递所述加密的令牌以支付所述商家,和
从所述商家向所述银行传递所述加密的令牌,所述银行执行所述验证以基于所述验证结果允许或拒绝所述交易。
4、如权利要求1所述的方法,进一步包括:
代替从第三方向商家传递将要购买的一个或多个物品的所述散列值,而从第三方向商家传递使用的一个或多个散列函数和将要购买的一个或多个物品的标识符(可以被散列)以及它们相应的随机号码,
基于将要购买的一个或多个物品的标识符和相应的随机号码,计算散列值,并从商家向银行传递散列值;和
仅当由商家发送的一个或多个散列值包括在所述加密的令牌中,才允许所述银行进行交易。
5、如权利要求1所述的方法,其中所述令牌进一步包括以下所述的一个或多个:
第三方的标识符;
令牌的标识符;
时间戳;
一个或多个交易选项;
将要使用令牌花费的最大数目金额;
购物列表上单个物品的各自的最高价格。
6、如权利要求1所述的方法,进一步包括:
由银行追踪通过使用某个令牌已经执行的交易;
从令牌中扣除已经使用的金额以获得令牌的剩余额度;和
对每个将要执行的新交易,检查令牌是否仍旧具有足以执行这个交易的额度。
7、如权利要求1所述的方法,其中
代替第三方的标识符,在所述令牌中包括仅被用户所知的用户的标识符或唯一的代码或密码,因此由用户自己产生自我发行的旅行支票给用户。
8、一种由用户使第三方能够代表该用户执行交易的装置,所述装置包括:
用于至少基于标识所述用户的账户的账户标识符、仅被用户和银行所知的并且与所述用户的所述账户相对应的秘密的授权标识符、以及定义将要被执行的交易类型的交易定义来产生令牌的模块;
用于通过加密方法加密所述令牌以产生加密的令牌的模块,所述加密方法被事先定义,由此所述加密方法被所述银行获知,并且可以被所述银行反向执行或重复;
用于从所述用户向所述第三方传递所述加密的令牌,由此授权所述第三方代表所述令牌中指定的所述用户的账户来定义在所述交易定义中定义的交易的模块;其中
为了执行交易而用于将所述令牌传递到所述令牌中指定的账户所属的银行的模块,为了基于与所述账户相应的所述秘密的授权标识符的正确性是否会被验证来允许或拒绝代表所述用户的账户的所述交易,所述银行通过执行所述令牌的反向加密或通过重复已经被所述银行重组的所述未加密令牌的所述加密来验证所述令牌的真实性,所述装置进一步包括:
用于将标识应当由第三方代表用户购买的物品的标识符的列表包括在所述令牌中的模块,所述标识符分别与随机号码连接并且被散列;
用于从第三方向商家以及从商家向银行传送将要购买的一个或多个物品的所述散列值的模块;以及
用于仅当由商家发送的一个或多个散列值被包括在所述加密的令牌中,才允许所述银行进行交易的模块。
9、如权利要求8所述的装置,进一步包括:
用于代替从第三方向商家传递将要购买的一个或多个物品的所述散列值,而从第三方向商家传递使用的一个或多个散列函数和将要购买的一个或多个物品的标识符(可以被散列)以及它们相应的随机号码的模块,
用于基于将要购买的一个或多个物品的标识符和相应的随机号码,计算散列值,并从商家传递散列值到银行的模块;和
用于仅当由商家发送的一个或多个散列值包括在所述加密的令牌中,才允许所述银行进行交易的模块。
10、如权利要求8所述的装置,其中所述令牌进一步包括以下所述的一个或多个:
第三方的标识符;
令牌的标识符;
时间戳;
一个或多个交易选项;
将要使用令牌花费的最大数目金额;
购物列表上单个物品的各自的最高价格。
11、如权利要求8所述的装置,进一步包括:
用于由银行追踪通过使用某个令牌已经执行的交易的模块;
用于从令牌中扣除已经使用的金额以获得令牌的剩余额度的模块;和
用于对每个将要执行的新交易,检查令牌是否仍旧具有足以执行这个交易的额度的模块。
12、一种包括计算机程序代码的计算机程序产品,所述计算机程序代码包括:
用于至少基于标识所述用户的账户的账户标识符、仅被用户和银行所知的并且与所述用户的所述账户相对应的秘密的授权标识符、以及定义将要被执行的交易类型的交易定义来产生令牌的计算机程序代码;
用于通过加密方法加密所述令牌以产生加密的令牌的计算机程序代码,所述加密方法被事先定义,由此所述加密方法被所述银行获知,并且可以被所述银行重复;
用于从所述用户向所述第三方传递所述加密的令牌,由此授权所述第三方代表所述令牌中指定的所述用户的账户来定义在所述交易定义中定义的交易的计算机程序代码;其中
为了执行所述交易而用于将所述令牌传递到所述令牌中指定的账户所属的银行的计算机程序代码,为了基于与所述账户相应的所述秘密的授权标识符的正确性是否会被验证来允许或拒绝代表所述用户的账户的所述交易,所述银行通过执行所述令牌的反向加密来验证所述令牌的真实性,所述计算机程序代码进一步包括:
用于将标识应当由第三方代表用户购买的物品的标识符的列表包括在所述令牌中的计算机程序代码,所述标识符分别与随机号码连接并且被散列;
用于从第三方向商家以及从商家向银行传送将要购买的一个或多个物品的所述散列值的计算机程序代码;以及
用于仅当由商家发送的一个或多个散列值被包括在所述加密的令牌中,才允许所述银行进行交易的计算机程序代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07113346.6 | 2007-07-27 | ||
EP07113346A EP2026266B1 (en) | 2007-07-27 | 2007-07-27 | Method and apparatus for performing delegated transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101388095A true CN101388095A (zh) | 2009-03-18 |
Family
ID=38921802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101714484A Pending CN101388095A (zh) | 2007-07-27 | 2008-07-25 | 用于执行委托交易的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090198617A1 (zh) |
EP (1) | EP2026266B1 (zh) |
JP (1) | JP2009048627A (zh) |
CN (1) | CN101388095A (zh) |
DE (1) | DE602007012538D1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和*** |
WO2015110045A1 (zh) * | 2014-01-27 | 2015-07-30 | 邵通 | 一种隐藏用户标识数据的装置、方法和*** |
CN105160523A (zh) * | 2009-11-05 | 2015-12-16 | 维萨国际服务协会 | 加密切换处理 |
CN105389724A (zh) * | 2015-10-28 | 2016-03-09 | 北京京东尚科信息技术有限公司 | 一种托管账户的方法和装置 |
CN105593886A (zh) * | 2013-06-03 | 2016-05-18 | 万事达卡国际股份有限公司 | 用于执行本地交易的方法和设备 |
CN105940422A (zh) * | 2014-01-30 | 2016-09-14 | 苹果公司 | 对授权进行令牌化 |
CN109155029A (zh) * | 2016-03-09 | 2019-01-04 | 万事达卡国际股份有限公司 | 用于受控令牌的电子分发的方法和*** |
CN109328445A (zh) * | 2016-06-24 | 2019-02-12 | 维萨国际服务协会 | 唯一令牌认证验证值 |
CN110178347A (zh) * | 2017-01-12 | 2019-08-27 | 环汇***有限公司 | 用于保护在消费者移动设备和计算装置上的个人识别号码输入隐私的***和方法 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2377706A1 (en) * | 1999-06-18 | 2000-12-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US8719165B2 (en) * | 2009-07-13 | 2014-05-06 | Empire Technology Development, Llc | Delegated transactions over mobile |
US20110099107A1 (en) * | 2009-10-23 | 2011-04-28 | Infosys Technologies Limited | Method for money transfer using a mobile device |
US8966657B2 (en) | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US9292870B2 (en) | 2010-12-13 | 2016-03-22 | Qualcomm Incorporated | System and method for point of service payment acceptance via wireless communication |
CA2823733C (en) * | 2011-01-14 | 2019-06-11 | Flash Seats, Llc | Mobile application bar code identification method and system |
US11531743B2 (en) | 2011-01-14 | 2022-12-20 | Flash Seats, Llc | Systems and methods for enhancing biometric matching accuracy |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
US9818111B2 (en) | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
US9256874B2 (en) * | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US10332213B2 (en) * | 2012-03-01 | 2019-06-25 | Ricoh Company, Ltd. | Expense report system with receipt image processing by delegates |
US11961147B1 (en) * | 2012-04-15 | 2024-04-16 | K. Shane Cupp | Cards, devices, systems, and methods for financial management services |
US11250423B2 (en) * | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
EP2850772A4 (en) * | 2012-05-04 | 2016-02-17 | Institutional Cash Distributors Technology Llc | CREATION, PROPAGATION AND INVOCATION OF SECURE TRANSACTION OBJECTS |
US10423952B2 (en) | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8556164B1 (en) | 2012-06-15 | 2013-10-15 | Bank Of America Corporation | Transaction-specific codes |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
WO2014016844A1 (en) * | 2012-07-24 | 2014-01-30 | Infosys Limited | A method, system, and computer-readable medium for providing a near field secure electronic token transaction |
US8788421B2 (en) | 2012-11-20 | 2014-07-22 | Mastercard International Incorporated | Systems and methods for processing electronic payments using a global payment directory |
US20140149160A1 (en) * | 2012-11-28 | 2014-05-29 | Wal-Mart Stores, Inc. | Facilitating personal shopping assistance |
US20140156528A1 (en) * | 2012-11-30 | 2014-06-05 | Stephen Frechette | Method and system for secure mobile payment of a vendor or service provider via a demand draft |
US20140279554A1 (en) * | 2013-03-12 | 2014-09-18 | Seth Priebatsch | Distributed authenticity verification for consumer payment transactions |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
US10366391B2 (en) * | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
US10891562B1 (en) | 2014-01-10 | 2021-01-12 | Flash Seats Llc | Paperless venue entry and location-based services |
US20160012216A1 (en) * | 2014-04-10 | 2016-01-14 | Sequitur Labs Inc. | System for policy-managed secure authentication and secure authorization |
US10462185B2 (en) | 2014-09-05 | 2019-10-29 | Sequitur Labs, Inc. | Policy-managed secure code execution and messaging for computing devices and computing device security |
US20160071094A1 (en) * | 2014-09-05 | 2016-03-10 | Ebay Inc. | Systems and methods for implementing hybrid dynamic wallet tokens |
US20160098708A1 (en) * | 2014-10-01 | 2016-04-07 | Capital One Financial Corporation | Systems and methods for processing transactions using payment tokens |
MX2014015834A (es) * | 2014-12-18 | 2016-06-17 | Ivan Mauricio Gonzalez Corona | Sistema y método de autorización de peticiones simples, secuenciales y paralelas con medios de autorización mediante parámetros definidos previamente. |
US10685130B2 (en) | 2015-04-21 | 2020-06-16 | Sequitur Labs Inc. | System and methods for context-aware and situation-aware secure, policy-based access control for computing devices |
JP6328074B2 (ja) * | 2015-04-23 | 2018-05-23 | 日本電信電話株式会社 | 委任システム、代理人携帯端末及び制御方法 |
US11847237B1 (en) | 2015-04-28 | 2023-12-19 | Sequitur Labs, Inc. | Secure data protection and encryption techniques for computing devices and information storage |
GB201507643D0 (en) * | 2015-05-05 | 2015-06-17 | Everett David And Tibado Ltd | Storage control of a transferable value or rights token |
US11425168B2 (en) | 2015-05-14 | 2022-08-23 | Sequitur Labs, Inc. | System and methods for facilitating secure computing device control and operation |
CA3014875A1 (en) | 2016-04-19 | 2017-10-26 | Visa International Service Association | Systems and methods for performing push transactions |
SE540668C2 (en) | 2016-08-30 | 2018-10-09 | No Common Payment Ab | Generation and verification of a temporary card security code for use in card based transactions |
CN107846385A (zh) * | 2016-09-20 | 2018-03-27 | 天脉聚源(北京)科技有限公司 | 一种代理管理账户的方法和*** |
FR3057689A1 (fr) * | 2016-10-14 | 2018-04-20 | Safran Identity and Security | Procede et systeme de fourniture de jeton dans un systeme d'emulation de carte hote comportant un premier et un second dispositifs |
US10560273B2 (en) | 2016-10-14 | 2020-02-11 | Assa Abloy Ab | Transaction authentication based on contextual data presentation |
US10700865B1 (en) | 2016-10-21 | 2020-06-30 | Sequitur Labs Inc. | System and method for granting secure access to computing services hidden in trusted computing environments to an unsecure requestor |
EP3334115B1 (en) * | 2016-12-07 | 2019-10-09 | Swisscom AG | User authentication based on token |
US11113690B2 (en) * | 2016-12-22 | 2021-09-07 | Mastercard International Incorporated | Systems and methods for processing data messages from a user vehicle |
US20180218345A1 (en) * | 2017-01-28 | 2018-08-02 | Mastercard International Incorporated | Systems and methods for processing preauthorized automated banking machine-related transactions |
US11887115B2 (en) * | 2017-04-17 | 2024-01-30 | Jeff STOLLMAN | Systems and methods to validate transactions for inclusion in electronic blockchains |
US10902418B2 (en) * | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
IT201700087233A1 (it) * | 2017-07-28 | 2019-01-28 | Alessandro Capuzzello | Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie |
US20200211002A1 (en) * | 2017-09-21 | 2020-07-02 | The Authoriti Network, Inc. | System and method for authorization token generation and transaction validation |
US10817926B2 (en) * | 2018-04-02 | 2020-10-27 | Maplebear, Inc. | Coordinating direct payment of a delivery order by a delivery service |
US11250142B1 (en) * | 2018-09-05 | 2022-02-15 | Jianqing Wu | System and method for protecting data in business transactions |
US11301862B2 (en) * | 2018-10-04 | 2022-04-12 | Capital One Services, Llc | Secure transfer of tokens between devices |
US20200242590A1 (en) * | 2019-01-24 | 2020-07-30 | Shopify Inc. | E-commerce platform with tokenization system |
US11184352B2 (en) | 2019-05-14 | 2021-11-23 | The Western Union Company | Systems and methods for activating an authentication token within a communication platform |
SE545872C2 (en) | 2019-09-27 | 2024-02-27 | No Common Payment Ab | Generation and verification of a temporary authentication value for use in a secure transmission |
US20210110373A1 (en) * | 2019-10-14 | 2021-04-15 | Capital One Services, Llc | Social media account-linking checkout |
US20220301028A1 (en) * | 2021-03-22 | 2022-09-22 | CouponCabin, LLC | Aggregation and search for internet portals |
DE102021004019A1 (de) | 2021-08-04 | 2023-02-09 | Giesecke+Devrient Advance52 Gmbh | Verfahren zum registrieren von token eines elektronischen transaktionssystems |
DE102021004020A1 (de) | 2021-08-04 | 2023-02-09 | Giesecke+Devrient Advance52 Gmbh | Verfahren zum registrieren von token eines elektronischen transaktionssystems |
US11863682B2 (en) | 2021-12-07 | 2024-01-02 | AXS Group LLC | Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement |
US11501586B1 (en) | 2022-03-31 | 2022-11-15 | AXS Group LLC | Systems and methods for providing temporary access credentials to access physical locations |
US20240020677A1 (en) * | 2022-07-13 | 2024-01-18 | Rovi Guides, Inc. | Systems and methods for completing payment transactions initiated through a first device using a second device |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
JPS6344274A (ja) * | 1986-08-08 | 1988-02-25 | Omron Tateisi Electronics Co | Icカ−ド取引システム |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
NZ329891A (en) * | 1994-01-13 | 2000-01-28 | Certco Llc | Method of upgrading firmware of trusted device using embedded key |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
EP0720102A4 (en) * | 1994-07-18 | 1997-09-03 | Ntt Data Tsushin Kk | ELECTRONIC ACCOUNT BOOK AND CASH PROCESSING SYSTEM USING THE SAME |
US5826241A (en) * | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5717989A (en) * | 1994-10-13 | 1998-02-10 | Full Service Trade System Ltd. | Full service trade system |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JPH08214281A (ja) * | 1995-02-06 | 1996-08-20 | Sony Corp | 課金方法および課金システム |
US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
GB2317790B (en) * | 1996-09-26 | 1998-08-26 | Richard Billingsley | Improvements relating to electronic transactions |
US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US5953710A (en) * | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US7747522B1 (en) * | 1996-12-09 | 2010-06-29 | Walker Digital, Llc | Method and apparatus for issuing and managing gift certificates |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6317729B1 (en) * | 1997-04-08 | 2001-11-13 | Linda J. Camp | Method for certifying delivery of secure electronic transactions |
US5903881A (en) * | 1997-06-05 | 1999-05-11 | Intuit, Inc. | Personal online banking with integrated online statement and checkbook user interface |
US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US5914472A (en) * | 1997-09-23 | 1999-06-22 | At&T Corp | Credit card spending authorization control system |
US5984180A (en) * | 1997-10-06 | 1999-11-16 | Albrecht; Jerry L. | Method and system for gift credit card |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US5991750A (en) * | 1997-10-24 | 1999-11-23 | Ge Capital | System and method for pre-authorization of individual account transactions |
US5953709A (en) * | 1998-02-19 | 1999-09-14 | Labor Ready, Inc. | Automated voucher cash-out system and method |
US5999596A (en) * | 1998-03-06 | 1999-12-07 | Walker Asset Management Limited | Method and system for controlling authorization of credit card transactions |
US6597770B2 (en) * | 1998-03-06 | 2003-07-22 | Walker Digital, Llc | Method and system for authorization of account-based transactions |
US7433451B2 (en) * | 1998-03-06 | 2008-10-07 | Walker Digital, Llc | System and method for facilitating account-based transactions |
US6311165B1 (en) * | 1998-04-29 | 2001-10-30 | Ncr Corporation | Transaction processing systems |
US6484182B1 (en) * | 1998-06-12 | 2002-11-19 | International Business Machines Corporation | Method and apparatus for publishing part datasheets |
US6615189B1 (en) * | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
AU1916400A (en) * | 1998-11-17 | 2000-06-05 | Prenet Corporation | Electronic payment system utilizing intermediary account |
US6353811B1 (en) * | 1998-11-18 | 2002-03-05 | Steven I. Weissman | Credit card billing system for identifying expenditures on a credit card account |
US6032134A (en) * | 1998-11-18 | 2000-02-29 | Weissman; Steven I. | Credit card billing system for identifying expenditures on a credit card account |
US20040016796A1 (en) * | 1998-11-25 | 2004-01-29 | Diebold, Incorporated | Automated banking apparatus and method |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
AU3833400A (en) * | 1999-04-13 | 2000-11-14 | Orbis Patents Limited | Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US6523012B1 (en) * | 1999-05-21 | 2003-02-18 | Compaq Information Technology Group, L.P. | Delegation of permissions in an electronic commerce system |
US6370514B1 (en) * | 1999-08-02 | 2002-04-09 | Marc A. Messner | Method for marketing and redeeming vouchers for use in online purchases |
US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
WO2001041081A2 (en) * | 1999-12-03 | 2001-06-07 | First Hop Oy | A method and a system for obtaining services using a cellular telecommunication system |
US20030130955A1 (en) * | 1999-12-17 | 2003-07-10 | Hawthorne William Mcmullan | Secure transaction systems |
US7308429B1 (en) * | 2000-02-08 | 2007-12-11 | Tozzi Mario S | Electronic withdrawal authorization store and forward for cash and credit accounts |
AU2001243473A1 (en) * | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
JP2001290945A (ja) * | 2000-04-07 | 2001-10-19 | Bank Of Tokyo-Mitsubishi Ltd | 現金自動預払機を用いた金融取引方法、金融取引メニューの表示方法、現金自動預払機の利用システム、現金自動預払機、および中継センター |
US7050993B1 (en) * | 2000-04-27 | 2006-05-23 | Nokia Corporation | Advanced service redirector for personal computer |
JP2001351151A (ja) * | 2000-06-08 | 2001-12-21 | Nec Corp | 料金支払い支援システム |
US7359880B2 (en) * | 2000-07-11 | 2008-04-15 | Abel Luther C | System and method for consumer control over card-based transactions |
US8065226B2 (en) * | 2000-07-20 | 2011-11-22 | Citicorp Development Center, Inc. | Method and system for performing a cash transaction with a self-service financial transaction terminal |
JP2002117350A (ja) * | 2000-07-21 | 2002-04-19 | Hitachi Ltd | サービス発行方法並びにサービス提供方法及びそのシステム |
US7031939B1 (en) * | 2000-08-15 | 2006-04-18 | Yahoo! Inc. | Systems and methods for implementing person-to-person money exchange |
AU2001290605A1 (en) * | 2000-08-31 | 2002-03-13 | Atm Direct, Inc. | System and method for online atm transaction with digital certificate |
AU2001290725A1 (en) * | 2000-09-08 | 2002-04-22 | Paul Donfried | System and method for providing authorization and other services |
US7337144B1 (en) * | 2000-09-28 | 2008-02-26 | Microsoft Corporation | Method and system for restricting the usage of payment accounts |
US7356507B2 (en) * | 2000-10-30 | 2008-04-08 | Amazon.Com, Inc. | Network based user-to-user payment service |
US20020073416A1 (en) * | 2000-12-12 | 2002-06-13 | Philips Electronics North America Corporation | Remote control account authorization system |
GB0030804D0 (en) | 2000-12-16 | 2001-01-31 | Ncr Int Inc | Method of conducting transactions |
US20020123938A1 (en) * | 2001-03-01 | 2002-09-05 | Yu Philip S. | Systems and methods to facilitate a transaction wherein a purchaser is associated with an approver |
US20020152158A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Digital money with usage-control |
US7249092B2 (en) * | 2001-05-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating a subsidiary card account with controlled spending capability |
US6796497B2 (en) * | 2002-04-23 | 2004-09-28 | American Express Travel Related Services Company, Inc. | System and method for facilitating a subsidiary card account |
WO2003003321A2 (en) * | 2001-06-26 | 2003-01-09 | Enterprises Solutions, Inc. | Transaction verification system and method |
US6990471B1 (en) * | 2001-08-02 | 2006-01-24 | Oracle International Corp. | Method and apparatus for secure electronic commerce |
CA2364142A1 (en) * | 2001-11-30 | 2003-05-30 | Ibm Canada Limited-Ibm Canada Limitee | Authorizing multiple categories of card based financial transactions |
US6901387B2 (en) * | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
JP2003216875A (ja) * | 2002-01-28 | 2003-07-31 | Kazuo Ota | 電子的決済方法 |
US7529929B2 (en) * | 2002-05-30 | 2009-05-05 | Nokia Corporation | System and method for dynamically enforcing digital rights management rules |
US7254548B1 (en) * | 2002-07-10 | 2007-08-07 | Union Beach, L.P. | System and method for the administration of financial accounts using profiles |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
CN103500412A (zh) * | 2002-09-16 | 2014-01-08 | 雅虎公司 | 在线软件租赁 |
US7496527B2 (en) * | 2002-11-05 | 2009-02-24 | Barmonger, Llc | Remote purchasing system, method and program |
US7346927B2 (en) * | 2002-12-12 | 2008-03-18 | Access Business Group International Llc | System and method for storing and accessing secure data |
US20040139014A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud remote cash transaction system |
US7325725B2 (en) * | 2003-10-14 | 2008-02-05 | Purpose Intellectual Property Management Ii, Inc. | Stored value card account transfer system |
US7581674B2 (en) * | 2003-11-21 | 2009-09-01 | Charles Cohen | Financial transaction system and method |
US7757276B1 (en) * | 2004-04-12 | 2010-07-13 | Cisco Technology, Inc. | Method for verifying configuration changes of network devices using digital signatures |
US7395244B1 (en) * | 2004-06-23 | 2008-07-01 | Symantec Corporation | Criticality classification system and method |
BRPI0418951A (pt) * | 2004-07-05 | 2007-12-11 | Bankinter Sa | método para a retirada de dinheiro em caixas eletrÈnicos sem cartão, por meio de uma ordem de pagamento via sms |
WO2006023599A2 (en) * | 2004-08-19 | 2006-03-02 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
WO2006049582A1 (en) * | 2004-11-05 | 2006-05-11 | Mobile Money International Sdn Bhd | An electronic-purse transaction method and system |
JP2006195896A (ja) * | 2005-01-17 | 2006-07-27 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ漂流モデルにおける匿名決済方法及びシステム及びコンテンツサーバ |
US7113925B2 (en) * | 2005-01-19 | 2006-09-26 | Echeck21, L.L.C. | Electronic check |
JP4762572B2 (ja) * | 2005-02-25 | 2011-08-31 | 富士通株式会社 | 生体認証装置の委任者情報登録方法、生体認証装置の認証方法及び生体認証装置 |
US7472822B2 (en) * | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8700523B2 (en) * | 2005-06-10 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for delegating management of a financial transaction account to a designated assistant |
WO2007011695A2 (en) * | 2005-07-15 | 2007-01-25 | Revolution Money, Inc. | System and method for user selection of fraud detection rules |
US20070094091A1 (en) * | 2005-10-25 | 2007-04-26 | Viktor Chabourov | Peer-to peer reselling of software programs with payback |
US7673795B2 (en) * | 2005-12-06 | 2010-03-09 | Microsoft Corporation | Manipulation of unified messaging pins |
US20070219902A1 (en) * | 2006-03-20 | 2007-09-20 | Nortel Networks Limited | Electronic payment method and related system and devices |
US8769275B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US20080132279A1 (en) * | 2006-12-04 | 2008-06-05 | Blumenthal Steven H | Unlicensed mobile access |
US20080177635A1 (en) * | 2007-01-23 | 2008-07-24 | David Brian Handel | Method, system, and apparatus for suggesting or requesting a proxy transaction |
US20080223918A1 (en) * | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
US20080243702A1 (en) * | 2007-03-30 | 2008-10-02 | Ricoh Company, Ltd. | Tokens Usable in Value-Based Transactions |
US20090031135A1 (en) * | 2007-07-27 | 2009-01-29 | Raghunathan Kothandaraman | Tamper Proof Seal For An Electronic Document |
US20090222383A1 (en) * | 2008-03-03 | 2009-09-03 | Broadcom Corporation | Secure Financial Reader Architecture |
US20100161494A1 (en) * | 2008-12-24 | 2010-06-24 | Intuit Inc. | Technique for performing financial transactions over a network |
-
2007
- 2007-07-27 DE DE602007012538T patent/DE602007012538D1/de active Active
- 2007-07-27 EP EP07113346A patent/EP2026266B1/en not_active Expired - Fee Related
-
2008
- 2008-07-25 CN CNA2008101714484A patent/CN101388095A/zh active Pending
- 2008-07-28 JP JP2008193288A patent/JP2009048627A/ja active Pending
- 2008-07-28 US US12/220,744 patent/US20090198617A1/en not_active Abandoned
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105160523A (zh) * | 2009-11-05 | 2015-12-16 | 维萨国际服务协会 | 加密切换处理 |
CN105160523B (zh) * | 2009-11-05 | 2019-09-13 | 维萨国际服务协会 | 加密切换处理 |
CN104160652B (zh) * | 2011-12-27 | 2017-06-13 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和*** |
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和*** |
CN105593886A (zh) * | 2013-06-03 | 2016-05-18 | 万事达卡国际股份有限公司 | 用于执行本地交易的方法和设备 |
WO2015110045A1 (zh) * | 2014-01-27 | 2015-07-30 | 邵通 | 一种隐藏用户标识数据的装置、方法和*** |
CN105940422B (zh) * | 2014-01-30 | 2020-05-05 | 苹果公司 | 对授权进行令牌化 |
CN105940422A (zh) * | 2014-01-30 | 2016-09-14 | 苹果公司 | 对授权进行令牌化 |
CN106415636A (zh) * | 2014-08-15 | 2017-02-15 | 邵通 | 一种隐藏用户标识数据的装置、方法和*** |
CN106415636B (zh) * | 2014-08-15 | 2022-01-18 | 邵通 | 一种隐藏用户标识数据的装置、方法和*** |
CN105389724A (zh) * | 2015-10-28 | 2016-03-09 | 北京京东尚科信息技术有限公司 | 一种托管账户的方法和装置 |
CN109155029A (zh) * | 2016-03-09 | 2019-01-04 | 万事达卡国际股份有限公司 | 用于受控令牌的电子分发的方法和*** |
CN109155029B (zh) * | 2016-03-09 | 2023-04-28 | 万事达卡国际股份有限公司 | 用于受控令牌的电子分发的方法和*** |
CN109328445A (zh) * | 2016-06-24 | 2019-02-12 | 维萨国际服务协会 | 唯一令牌认证验证值 |
US11329822B2 (en) | 2016-06-24 | 2022-05-10 | Visa International Service Association | Unique token authentication verification value |
CN110178347A (zh) * | 2017-01-12 | 2019-08-27 | 环汇***有限公司 | 用于保护在消费者移动设备和计算装置上的个人识别号码输入隐私的***和方法 |
US11288670B2 (en) | 2017-01-12 | 2022-03-29 | BBPOS Limited | System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus |
CN110178347B (zh) * | 2017-01-12 | 2022-08-05 | 环汇***有限公司 | 用于保护在消费者移动设备和计算装置上的个人识别号码输入隐私的***和方法 |
US11756033B2 (en) | 2017-01-12 | 2023-09-12 | Stripe, Inc. | System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20090198617A1 (en) | 2009-08-06 |
DE602007012538D1 (de) | 2011-03-31 |
EP2026266B1 (en) | 2011-02-16 |
JP2009048627A (ja) | 2009-03-05 |
EP2026266A1 (en) | 2009-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101388095A (zh) | 用于执行委托交易的方法和装置 | |
US10991062B2 (en) | Secure authorization system | |
US10521798B2 (en) | Digital financial transaction system | |
US9406063B2 (en) | Systems and methods for messaging, calling, digital multimedia capture, payment transactions, global digital ledger, and national currency world digital token | |
CN107230055B (zh) | 支付数字货币的方法和*** | |
US20160125403A1 (en) | Offline virtual currency transaction | |
CN107230051B (zh) | 数字货币的支付方法和支付*** | |
US20150026072A1 (en) | Global world universal digital mobile and wearable currency image token and ledger | |
CN107230068B (zh) | 使用可视数字货币芯片卡支付数字货币的方法和*** | |
US20080177668A1 (en) | Computerized person-to-person payment system and method without use of currency | |
CN107230050B (zh) | 基于可视数字货币芯片卡进行数字货币支付的方法和*** | |
WO2018130910A1 (en) | Peer-to-peer exchange platform | |
CN102812482A (zh) | 带有对于有效性和访问控制的数据字段加密的事件访问 | |
WO2010135154A2 (en) | Device including encrypted data for expiration date and verification value creation | |
JP2002512711A (ja) | 携帯可能な身分証明要素でのトランザクション方法 | |
JP2008257721A (ja) | バリューベースの取引において使用可能なトークン | |
CN107230071B (zh) | 将数字货币兑换为实物现金的方法和*** | |
CN107230054B (zh) | 将数字货币存入存款账户的方法和*** | |
WO2019063512A1 (en) | METHOD FOR GENERATING A DIGITAL IDENTITY, DIGITAL IDENTITY, METHOD FOR CREATING AN ELECTRONIC TRANSACTION DOCUMENT AND ELECTRONIC TRANSACTION DOCUMENT | |
CN107240010A (zh) | 向数字货币芯片卡转入数字货币的方法和*** | |
US20110225045A1 (en) | Paperless Coupon Transactions System | |
CN107230078A (zh) | 使用可视数字货币芯片卡进行数字货币支付的方法和*** | |
CN107230074B (zh) | 向数字货币芯片卡存入数字货币的方法和*** | |
CN107230076A (zh) | 在线支付数字货币的方法和*** | |
CN107230073A (zh) | 在可视数字货币芯片卡之间支付数字货币的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090318 |