PL178935B1 - Authorisation of an agent to open electronic trade - Google Patents
Authorisation of an agent to open electronic tradeInfo
- Publication number
- PL178935B1 PL178935B1 PL95317026A PL31702695A PL178935B1 PL 178935 B1 PL178935 B1 PL 178935B1 PL 95317026 A PL95317026 A PL 95317026A PL 31702695 A PL31702695 A PL 31702695A PL 178935 B1 PL178935 B1 PL 178935B1
- Authority
- PL
- Poland
- Prior art keywords
- electronic
- money
- authorized
- module
- message
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims description 23
- 238000000034 method Methods 0.000 claims abstract description 70
- 238000012546 transfer Methods 0.000 claims description 70
- 230000008569 process Effects 0.000 claims description 20
- 230000002441 reversible effect Effects 0.000 claims description 4
- 238000004321 preservation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 25
- 238000012545 processing Methods 0.000 abstract description 20
- 230000006870 function Effects 0.000 description 292
- 238000007726 management method Methods 0.000 description 128
- 238000012795 verification Methods 0.000 description 45
- 230000000977 initiatory effect Effects 0.000 description 21
- 238000012384 transportation and delivery Methods 0.000 description 16
- 230000009471 action Effects 0.000 description 9
- 238000007639 printing Methods 0.000 description 9
- 230000009131 signaling function Effects 0.000 description 9
- 230000002950 deficient Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 238000013102 re-test Methods 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 101500021165 Aplysia californica Myomodulin-A Proteins 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101500021166 Aplysia californica Myomodulin-B Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000234435 Lilium Species 0.000 description 1
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 description 1
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 210000000481 breast Anatomy 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000008867 communication pathway Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/209—Specified transaction journal output feature, e.g. printed receipt or voice output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Primary Health Care (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Computer And Data Communications (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
Przedmiotem wynalazku jest sposób oraz system otwartego handlu elektronicznego. Zgodnie z wynalazkiem wymienia się towary elektroniczne i pieniądze elektroniczne, przy czym wykorzystuje się zabezpieczone przed nieupoważnioną manipulacją bloki elektroniczne, zwane upoważnionymi agentami elektronicznymi, połączone z modułami pieniężnymi, dla utworzenia zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług.
Handel elektroniczny obejmuje zbiór zamkniętych społeczności. Przykładami takich społeczności są towarzystwa telefonii lokalnej i międzymiastowej, towarzystwa kablowe, towarzystwa telefonii komórkowej, usługi poczty elektronicznej i realizatorów usług elektronicznych. Klient dla wykorzystania oferowanych wyrobów i usług włącza się w każdą z tych społeczności. Tak więc, przed elektronicznym dostarczeniem towarów lub usług, konieczna jest identyfikacja płacącego. Operator usługi może następnie albo pobrać należność od klienta, albo skredytować jego zobowiązanie, albo obciążyć jego konto.
Przy rozpowszechnianiu się szybkich sieci dostarczających rozrywki i informacji na żądanie, dotychczasowe systemy rozliczeń i płatności są zalewane potokiem transakcji. W wyniku tego, klienci są obciążani wielopozycyjnymi fakturami za każdy okres rozliczeniowy. Ponadto dane klientów są dostępne dla każdego operatora systemu w wyniku nie-anonimowego charakteru transakcji.
Jeden ze sposobów realizacji anonimowej płatności przedstawiono w zgłoszeniu patentowym PCT nr WO 93/10503. W opisie tego zgłoszenia przedstawiono elektroniczny układ monetarny do realizacji elektronicznych płatności pieniężnych jako czynnika alternatywnego względem wymiany gotówki, czeków, kart kredytowych, kart debetowych i elektronicznych przelewów funduszy. Opisany układ wykorzystuje zwłaszcza moduły pieniężne pakowane w osłony zabezpieczone przed nieupoważnioną manipulacją do gromadzenia i przelewania banknotów elektronicznych. Płatność modułem pieniężnym odbywa się albo w czasie rzeczywistym, albo jako płatności w trybie off-line między modułami pieniężnymi, na przykład między modułem pieniężnym zawartym w portfelu elektronicznym klienta a modułem pieniężnym zawartym w terminalu punktu sprzedaży kupcą albo jako płatności w czasie rzeczywistym za usługi sieciowe, na przykład otrzymanie informacji lub połączenie telefoniczne, lub też za nabycie biletów lotniczych, biletów teatralnych itp.
Jednak poważnym problemem w przypadku zdalnej sprzedaży anonimowej jest ochrona płatności i dostaw. Jeżeli ktoś chce nabyć anonimowo film, poprzez telefon, to trzeba zapewnić kupującego, że otrzyma film po uprzednim zapłaceniu należności, bądź też trzeba zapewnić sprzedawcę, że otrzyma należność, jeżeli uprzednio dostarczy film. Tak więc, przy nabyciu czegokolwiek z miejsca odległego, często przyjęte jest uprzednie zidentyfikowanie nabywcy i sprzedawcy, co prowadzi do utraty poufności.
178 935
Sposób otwartego handlu elektronicznego według wynalazku przeznaczony jest do wymiany towarów elektronicznych i pieniędzy elektronicznych, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. Sposób tego rodzaju charakteryzuje się tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny. Za pomocą drugiego upoważnionego agenta przesyła się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, a za pomocąpierwszego modułu pieniężnego przesyła się pieniądze elektroniczne do drugiego modułu pieniężnego. Następnie za pomocą pierwszego modułu pieniężnego przesyła się komunikat o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po otrzymaniu tego komunikatu przez pierwszego upoważnionego agenta zatrzymanie towaru elektronicznego przestaje być tymczasowe.
Korzystnym jest, że za pomocą pierwszego upoważnionego agenta przesyła się zabezpieczony komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocądrugiego upoważnionego agenta przesyła się zabezpieczony komunikat odbioru płatności do drugiego modułu pieniężnego.
Za pomocą pierwszego modułu pieniężnego odbiera się komunikat gotowości do wyrażenia zgody z drugiego modułu pieniężnego, zanim za pomocą pierwszego modułu pieniężnego wysyła się komunikat o przyjętej płatności. Po odbiorze pieniędzy elektronicznych, za pomocą drugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta. Za pomocą drugiego modułu pieniężnego odbiera się komunikat potwierdzenia z pierwszego modułu pieniężnego, zanim za pomocądrugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
W odmiennym rozwiązaniu według wynalazku, sposób otwartego handlu elektronicznego, charakteryzuje się tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym za pomocą pierwszego modułu pieniężnego przekazuje się elektroniczne pieniądze do drugiego modułu pieniężnego, a przekaz ten jest tymczasowy w pierwszym i drugim module pieniężnym. Następnie za pomocądrugiego upoważnionego agenta przekazuje się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego i drugiego modułu elektronicznego wyraża się zgodę, po czym przekaz pieniędzy elektronicznych przestaje być tymczasowy, a następnie za pomocąpierwszego upoważnionego agenta odbiera się komunikat o przyjęciu płatności z pierwszego modułu pieniężnego, po czym zachowanie towaru elektronicznego przestaje być tymczasowe.
Korzystnym jest, że za pomocąpierwszego upoważnionego agenta przesyła się komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta wysyła się komunikat odbioru płatności do drugiego modułu pieniężnego. Za pomocą drugiego upoważnionego agenta odbiera się komunikat o przyjętej płatności z drugiego modułu pieniężnego.
System według wynalazku jest stosowany do prowadzenia otwartego handlu elektronicznego ijest zaopatrzony w bloki elektroniczne, obejmujące upoważnionego agenta elektronicznego połączonego z modułem pieniężnym i tworzące zabezpieczone środowisko transakcyjne zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. System tego rodzaju, charakteryzuje się tym, że zawiera pierwsze urządzenie transakcyjne, obejmujące pierwszy procesor główny, pierwszego upoważnionego agenta elektronicznego i pierwszy moduł pieniężny, oraz zawiera drugie urządzenie transakcyjne, obejmujące drugi procesor główny, drugiego upoważnionego agenta i drugi moduł pieniężny. Drugi upoważniony agent jest przystosowany do wysłania towaru elektronicznego do pierwszego upoważnionego agenta tymczasowo zachowującego ten towar elektroniczny. Ponadto, pierwszy moduł pieniężny jest przystosowany do wysłania pieniędzy elektronicznych do drugiego modułu pieniężnego, jak również jest przystosowany, po przesłaniu pieniędzy elektronicznych, do wysłania komunikatu o przyjętej płatności
178 935 do pierwszego upoważnionego agenta. Po odebraniu tego komunikatu zachowanie towaru elektronicznego przez pierwszego upoważnionego agenta przestaje być tymczasowe.
Pierwszy upoważniony agent i drugi moduł pieniężny stanowią dyskretny pierwszy moduł elektroniczny. Dyskretny pierwszy moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane. Drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny drugi moduł elektroniczny. Dyskretny drugi moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
Z pierwszym modułem elektronicznym połączony jest pierwszy procesor główny, poprzez pierwszą szynę, a z drugim modułem elektronicznym jest połączony drugi procesor główny, poprzez drugą szynę. Korzystnym jest, że pierwszy moduł elektroniczny zawiera pierwszy procesor, a drugi moduł elektroniczny zawiera drugi procesor. Pierwszy moduł elektroniczny i drugi moduł elektroniczny zaopatrzone są w środki kryptograficzne, a towar elektroniczny i pieniądze elektroniczne są przesłane w postaci zaszyfrowanej poprzez środki kryptograficzne.
Pierwszy upoważniony agent jest przystosowany do przekazania pierwszego komunikatu płatności do pierwszego modułu pieniężnego, a drugi upoważniony agent jest przystosowany do przekazania drugiego komunikatu płatności do drugiego modułu pieniężnego, przy czym pieniądze elektroniczne sąprzesłane w ilości zgodnej zpierwszym i drugim komunikatem płatności.
Każdy z upoważnionych agentów i modułów pieniężnych jest przystosowany do wykonywania protokołu przerwania wykonywania zadania, przy czym w przypadku niedokonanej transakcji upoważnieni agenci są przystosowani do wycofania transakcji przekazania towaru elektronicznego i moduły pieniężne są przystosowane do wycofania transakcji przekazania pieniędzy elektronicznych. Pierwszy upoważniony agent i pierwszy moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane pierwszy moduł elektroniczny, a drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane drugi moduł elektroniczny, przy czym pierwszy i drugi moduł elektroniczny jest zaopatrzony w środki kryptograficzne, a przekazywany towar elektroniczny i pieniądze elektroniczne są w postaci zaszyfrowanej przez środki kryptograficzne. Upoważnieni agenci i moduły pieniężne stanowią oddzielne elektroniczne jednostki zabezpieczone przed manipulacją przez osoby niepowołane. Pierwszy upoważniony agent i pierwszy moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej oraz drugi upoważniony agent i drugi moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej. Pierwszy upoważniony agent i drugi upoważniony agent jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
Korzystnym jest, jeśli pierwszy moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim pierwszy moduł pieniężny odbiera komunikat gotowości do wyrażenia zgody od drugiego modułu pieniężnego. Drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności do drugiego upoważnionego agenta, po odebraniu pieniędzy elektronicznych. Drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim drugi moduł pieniężny odbiera komunikat potwierdzenia z pierwszego modułu pieniężnego.
Opracowany sposób i system umożliwiają nabywanie przez klientów elektronicznych towarów i usług na żądanie, bez włączania się w jakąkolwiek zbiorowość elektroniczną. Ponadto, umożliwione jest zdalne dostarczanie towarów lub usług elektronicznych przy anonimowej płatności w czasie rzeczywistym, lub płatności na podstawie płatności autoryzowanej bez możliwości ingerencji ani klienta, ani kupca w proces płatności i dostawy po uzgodnieniu transakcji. Zgodnie z wynalazkiem, wykorzystuje się agentów upoważnionych i moduły pieniężne do stworzenia systemu otwartego handlu elektronicznego, w którym zarówno klienci, jak i kupcy mogą bezpiecznie dokonywać transakcji zdalnie przez sieci elektroniczne bez uprzedniej wzajemnej informacji o sobie. Ponadto możliwajest bezpieczna transakcja elektroniczna w czasie rzeczywistym między kupującym i sprzedawcą, bez ingerencji osób trzech.
Przedmiot wynalazku zostanie bliżej objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat współdziałania bloków elektronicznych upoważnionego
178 935 agenta i modułu pieniężnego, fig. 2 - sekcje i pola różnych biletów, fig. 3 - części składowe urządzenia transakcyjnego, fig. 4A-4D przedstawiają funkcjonalne elementy składowe bloku elektronicznego agenta upoważnionego, fig. 5 przedstawia strukturę sieci systemu otwartego handlu elektronicznego, fig. 6A - schemat hierarchii ochrony agentów upoważnionych, fig. 6B funkcjonalne elementy składowe bloku elektronicznego upoważnionego dostawcy (pierwotnego), fig. 7A - protokół zgody, fig. 7B - protokół rezygnacji, fig. 8A-8C przedstawiająprotokół ponownego poświadczenia agenta upoważnionego, fig. 9A-9E - protokół inicjalizacji sesji, fig. 10 przedstawia protokół komunikatu wysłania, fig. 11 - protokół rezygnacji z transakcji, fig. 12A-12B przedstawiaj ąprotokół zakupu towaru elektronicznego, fig. 13 przedstawia różne warstwy szyfrowania komunikatu realizowanego między upoważnionymi agentami elektronicznymi i modułami pieniężnymi, fig. 14 - protokół sprawdzenia uwierzytelnienia, fig. 15A-15B przedstawiają protokół dostarczenia towaru, fig. 16A-16B przedstawiają protokół płatności modułu pieniężnego, fig. 17 przedstawia protokół wysłania komunikatu trasowanego, fig. 18 protokół wysłania komunikatu MM/ΤΑ, a więc od modułu pieniężnego do agenta upoważnionego, fig. 19 - protokół wysłania komunikatu ΤΑ/MM, a więc od agenta upoważnionego do modułu pieniężnego, fig. 20 - protokół wysłania komunikatu trasowanego E, fig. 21A-2 IB przedstawiają protokół płatności na podstawie uwierzytelnienia/refundacji, fig. 22 przedstawia otwarty protokół towaru, fig. 23A-23D przedstawiają protokół przedstawienia biletu elektronicznego na usługi, fig. 24 przedstawia protokół biletu zgody, fig. 25A-25C przedstawiająprotokół biletów przelewów, fig. 26 przedstawia protokół uzyskania uwierzytelnienia, fig. 27 - protokół przekazania uwierzytelnienia, fig. 28A-28B przedstawiają protokół zdalnego ponownego zatwierdzenia uwierzytelnienia, fig. 29A-29B - protokół płatności modułu pieniężnego opartego na identyfikacji, fig. 30A-30E - protokół negocjacji w sprawie towaru elektronicznego, fig. 31 przedstawia protokół uzgodnienia negocjacji, fig. 32 - protokół negocjacji płatności, fig. 33 A - schemat hierarchii ochrony EMS, a więc systemu handlu elektronicznego, fig. 33B - wykres ukazujący zespół komunikatów ochrony sieci między realizatorami ochrony, pierwotnym i podrzędnym, fig. 34 wykres ukazujący strukturę ochrony sieci dla EMS, a więc systemu handlu elektronicznego, fig. 35 A - funkcjonalne elementy składowe realizatora ochrony, fig. 35B - funkcjonalne elementy składowe realizatora sieci, fig. 36 - przegląd procedury włączenia sieci do pracy, fig. 37A-37K przedstawiają protokół inicjalizacji sesji w EMS, a więc systemu handlu elektronicznego, fig. 3 8A-38E - protokół inicjalizacji sesji w systemie EMS, a więc systemu handlu elektronicznego, fig. 39A-39B - protokół not przelewowych, fig. 40A-40D - protokół wymiany walut, fig. 41 przedstawia protokół zgody dla modułów w systemie EMS, a więc systemu handlu elektronicznego, fig. 42A- 42B przedstawiająprotokół rezygnacji dla modułów w systemie handlu elektronicznego EMS, fig. 43A-43C - protokół płatności punktu sprzedaży POS, a fig. 44A-44B przedstawiająprotokół rachunków skojarzonych.
W rozwiązaniu według wynalazku proponuje się system bezpiecznego dostarczania towaru elektronicznego z anonimową płatnością w czasie rzeczywistym lub płatnością na postawie autoryzacji. System umożliwia zarówno klientowi, jak i sprzedawcy, poczucie zabezpieczenia ich interesów.
Na figurze 1 przedstawiono podstawowe współdziałanie między elementami składowymi systemu podczas anonimowej transakcji płatności. Dla osiągnięcia zabezpieczenia wymiany płatności za towary elektroniczne, kiedy kupujący i sprzedający dokonują transakcji na drodze elektronicznej, zgodnie z wynalazkiem wykorzystuje się bloki elektroniczne upoważnionych agentów 2, 4 zarówno dla klienta, jak i sprzedawcy. Upoważniony agent elektroniczny stanowi połączenie elementów składowych urządzeniowych i programowych. Jest zabezpieczony przed manipulacjami osób niepowołanych i zawiera protokoły ochrony współdziałające z modułem pieniężnym 6 synchronizując bezpieczne dokonanie płatności do dostawcy.
Moduły pieniężne są zabezpieczonymi przed manipulacją przez osoby niepowołane, urządzeniami nadającymi się do przechowywania i przekazywania pieniędzy elektronicznych. Korzystne jest, jeżeli pieniądze elektroniczne są w postaci zapisów elektronicznych stanowiących reprezentację gotówki lub kredytu. Moduły pieniężne nadają się również do inicjacji
178 935 zabezpieczonych kryptograficznie sesji z innymi urządzeniami. W korzystnym rozwiązaniu według wynalazku wykorzystuje się znane transakcyjne moduły pieniężne, z modyfikacjami lub udoskonaleniami, które zostaną opisane.
Pod względem koncepcyjnym, upoważniony agent elektroniczny stanowi namiastkę osoby, która chce zdalnie (elektronicznie) dokonać transakcji w sposób bezpieczny. Upoważnieni agenci znajdują się pod kontroląprotokołów transakcyjnych, zarówno klienta, jak i sprzedawcy. W celu zagwarantowania sposobu działania upoważnionego agenta elektronicznego, protokoły zabezpieczone są fizycznie. Zatem żadna ze stron nie jest w stanie zmodyfikować protokołów na niekorzyść drugiej strony.
Upoważnieni agenci wymieniają elektroniczne towary i płatności. Jak to przedstawiono na fig. 1, upoważniony agent elektroniczny sprzedawcy 4 przesyła towar elektroniczny do upoważnionego agenta elektronicznego klienta 2. W odpowiedzi, moduł pieniężny 6 klienta przesyła pieniądz elektroniczny do modułu pieniężnego 6 kupcą za pośrednictwem upoważnionego agenta elektronicznego klienta 2 i upoważnionego agenta elektronicznego sprzedawcy 4.
Towar elektroniczny stanowi dowolne dobra nadające się do reprezentowania w postaci elektronicznej, i korzystnie stanowi albo bilet, albo zaszyfrowany obiekt elektroniczny i przyporządkowany do niego bilet deszyfrujący. Przedstawiony na fig. 2 bilet 8 stanowi jednostkę elektroniczną utworzoną przez upoważnionego agenta elektronicznego sprzedawcy 4 i przekazywaną do upoważnionego agenta elektronicznego klienta 2, podczas transakcji zakupu. Bilety mogą być uważane za własność upoważnionych agentów. Klient, którego upoważniony agent 2 właśnie odebrał bilet 8 może wykorzystać ten bilet dopiero po pomyślnym zakończeniu transakcji.
Zgodnie z wynalazkiem, przewiduje się stosowanie różnych typów biletów wykorzystywanych do różnych celów.
Bilet deszyfrujący zawszejest przyporządkowany konkretnemu zaszyfrowanemu obiektowi elektronicznemu. Przykładem obiektów elektronicznych jest komputerowe oprogramowanie, gry, filmy, lub produkty informacyjne, takie jak elektroniczne czasopisma i książki. W tym przypadku dobra sprzedawcy są obiektami elektronicznymi, zaszyfrowanymi przez upoważnionego agenta klienta, przed dostarczeniem ich do klienta. Zaszyfrowany obiekt elektroniczny jest deszyfrowany za pomocą niepowtarzalnej informacji w przyporządkowanym mu bilecie. Razem, zaszyfrowany obiekt elektroniczny i jego bilet deszyfrujący, stanowią towar elektroniczny przekazywany przez sprzedawcę.
Przekazany obiekt elektroniczny jest zabezpieczony kryptograficznie przed wglądem i wykorzystaniem, bez dostępu do biletu deszyfrującego, przez odbierającego klienta, lub dowolną stronę trzecią. Z kolei bilet deszyfrujący stanowi własność upoważnionego agenta klienta i może być wykorzystany dopiero po pomyślnym zakończeniu transakcji zakupu.
Bilet uwierzytelniający identyfikuje właściciela i zapewnia konkretne przywileje. Przykłady dokumentów uwierzytelniających obejmują prawo jazdy, paszport, kartę kredytową kartę debetową kartę ubezpieczenia społecznego i pieczęć instytucji.
Bilet transportowy może stanowić bilet lotniczy, kolejowy lub autobusowy, w postaci elektronicznej . Bilet imprezowy zapewnia wstęp na różne imprezy, na przykład teatralne, koncertowe, mecze lub zawody sportowe. Bilet telekomunikacyjny zapewnia dostęp do różnych usług telekomunikacyjnych, włącznie z telefonią satelitarną kablową radiową i ogólnymi usługami telefonii konwencjonalnej. Na przykład bilet telekomunikacyjny wykorzystuje się do rozkodowywania audycji telewizyjnych i radiowych. Bilet obiektu fizycznego może stanowić zamówienie dostawy, fakturę, zawiadomienie o zapłacie, pokwitowanie lub prawo do obiektu fizycznego.
Upoważniony agent elektroniczny nie tylko może kupować bilety, lecz również może przedstawiać je innym upoważnionym agentom, w różnych celach. Na przykład bilety imprezowe mogą być przedstawiane elektronicznie przy wejściu na widownię. Kiedy posiadacz biletu znajduje się wewnątrz, bilet jest ponownie przedstawiany elektronicznie dla samoczynnego kierowania posiadacza na jego miejsce. Prawo jazdy w postaci biletu przedstawia się jako dowód tożsamości. Bilet może służyć za dowód zakupu dóbr nieelektronicznych i może być wymię
178 935 niany na obiekt fizyczny, albo dostarczony klientowi, albo pobrany przez klienta w sklepie lub domu towarowym. Karty kredytowe lub debetowe stosuje się do pobierania pieniędzy na zasadzie stwierdzania tożsamości. Przy reklamacji bilet może służyć jako dowód zakupu wadliwego towaru.
Na figurze 2 przedstawiono przykład biletu 8, który składa się z sześciu głównych części, a mianowicie identyfikatora 10, części składowych 12, sygnatury wydawcy 14, poświadczenia wydawcy 16, historii przekazywania 18 i sygnatur nadawcy 20. Sekcje te z kolei, składają się z różnych pól z informacjami.
Sekcja identyfikatora 10 zawiera pole 22, zawierające informację identyfikującą sprzedawcę lub uprawnionego, który wydał bilet. Taka informacja, na przykład nazwa sprzedawcy lub uprawnionego urzędu, jest kopiowana z dokumentu uwierzytelniającego sprzedawcę lub urzędu posiadanego przez wydawcę biletu. Pole 22 zawiera również datę wygaśnięcia ważności uwierzytelnienia sprzedawcy lub instytucji. Pole 24 zawiera numer identyfikacyjny upoważnionego agenta odbierającego. Pole 24 zawiera również datę wygaśnięcia ważności uwierzytelnienia upoważnionego agenta odbierającego. Pole 26 określa typ biletu, na przykład bilet deszyfrujący, bilet imprezowy, itp.
Sekcja części składowych 12 obejmuje podstawową zawartość biletu, która zmienia się zależnie od typu biletu i jego konkretnego przeznaczenia. Na figurze 2 przedstawiono przykłady części składowych znajdujących się na biletach różnych typów.
Sekcja części składowych 12 biletu deszyfrującego zawiera pole identyfikatora 36 w sposób niepowtarzalny identyfikujące konkretny obiekt elektroniczny i zawiera również krótki opis obiektu elektronicznego, np. tytuł lub autora. Same obiekty elektroniczne, np. filmy, składająsię z nagłówka i treści. Nagłówek zawiera identyfikator obiektu, który wiąże się z identyfikatorem 36 obiektu w bilecie deszyfruj ącym. Nagłówek również zawiera informację opisową, która nadaje się do zaprezentowania nabywcy do wstępnego przeglądu zawartości obiektu. Treść stanowi zawartość, którą nabywca stosuje interakcyjnie lub ogląda.
Pole klucza deszyfrującego 38 zawiera informację wykorzystywaną do deszyfrowania przyporządkowanego biletowi elektronicznego obiektu. Pole ceny zakupu 40 zawiera informację o cenie obiektu elektronicznego. Pole daty sprzedaży 42 zawiera datę sprzedaży obiektu elektronicznego. Pole sygnatury obiektu 44 zawiera sygnaturę cyfrową obiektu elektronicznego. Sygnatury cyfrowe są znane i wykorzystywane są do kontroli, czy sygnowany obiekt elektroniczny zmienił się w jakikolwiek sposób od daty sygnowania. Tym sposobem sprawdza się integralność obiektu elektronicznego. Pole wykorzystania 46 przedstawia ograniczenia zastosowania obiektu elektronicznego.
Bilet uwierzytelniający, na przykład prawo jazdy, zawiera korzystnie pole nazwiska 48, pole adresu 50, pole zdjęcia i opisu cech fizycznych 52, pole podpisu kierowcy 54, zawierające elektroniczny obraz podpisu kierowcy, pole upływu ważności 56, pole statusu 58, wskazujące czy prawo jazdy jest ważne, zawieszone, lub odebrane, pole użytkowania 60, wskazujące kiedy kopia biletu może być udostępniona do użytku upoważnionemu agentowi sprzedawcy 4, tak, że oryginalny bilet przechowywany w upoważnionym agencie klienta 2 nie może być wykorzystywany podczas okresu prezentacji. Bilet uwierzytelniający, stanowiący pieczęć urzędu, zawiera korzystnie pole nazwy urzędu 62, pole adresu 64, pole identyfikatora płatnika podatku 66, pole upływu terminu ważności 68, i pole użytkowania 70.
Bilet na transport zawiera korzystnie pole nazwy przewoźnika 72, pole numeru trasy 74, specyfikujące na przykład numer lotu, pociągu lub autobusu, pola odejścia i przybycia 76, 78, specyfikujące czas i miejsce, pole statusu 84, wskazujące czy bilet jest nieużywany, czy już był użyty oraz pole użytkowania 86.
Bilet imprezowy zawiera korzystnie pole identyfikujące imprezę 88, pole miejsca 90, pole daty 92, pole numeru miejsca 94, pole ceny sprzedaży 96, pole daty sprzedania 98, pole statusu 100 i pole użytkowania 102.
Bilet telekomunikacyjny zawiera korzystnie pole identyfikujące operatora 104, pole nabytego czasu 106, pole kanału/częstotliwości 108, pole ceny sprzedaży 110, pole daty zakupu 112,
178 935 pole kluczy deszyfrowania 114 do deszyfracji, jeżeli łączność jest kodowana, pole dostępności czasowej 116, wskazujące pozostałą wartość biletu, i pole użytkowania 118.
Bilet na obiekt fizyczny (nie przedstawiony) może służyć w charakterze zamówienia sprzedaży i zawierać informacje, jak numer referencyjny, datę identyfikator klienta, listę zakupowanych pozycji, wskazówki i status (zamawiany, fakturowany itd.). Bilet na obiekt fizyczny może służyć również jako faktura i zawiera numer faktury, datę, numery pocztowe, identyfikator sprzedawcy i ilość. Podobnie, powiadomienie o zapłacie może zawierać numery odniesienia faktur, identyfikator klienta, datę i kwotę zapłaty. Pokwitowanie mogłoby zawierać datę, sprzedawcę, identyfikator, listę pozycji lub numery faktur, i sumę zapłaty.
Upoważnionych agentów wykorzystuje się do sprzedaży detalicznej obiektów fizycznych, albo osobistej, albo zdalnej. Przy zakupie osobistym przez agenta upoważnionego cała transakcja odbywa się z prędkością elektroniczną bez zużycia papieru, zarówno w przypadku transakcji anonimowych, jak i na podstawie identyfikacji. Dla sprzedawcy oznacza to, że można zmniejszyć koszt płatności klienta. Dla klienta oznacza to wygodę i kontrolę, ponieważ zmniejsza się czas transakcji, a agent ma elektroniczną listę zakupów, łatwą do zanalizowania w czasie późniejszym.
Przy zakupie zdalnym obiektów fizycznych przez telefon lub telewizję interaktywną niekorzystne ograniczenie dla sprzedawcy i klienta stanowi to, że towar musi być dostarczony pod adresem klienta. Ma to na celu ochronę sprzedawcy przed oszustwem. Płatność odbywa się zwykle z użyciem karty kredytowej lub też klient zostaje obciążony, z ujawnieniem jego tożsamości.
Jeżeli zakupu dokonano przez upoważnionego agenta, to towaru nie trzeba dostarczać pod adres klienta, a klient nie musi ujawniać swojej tożsamości. Anonimowość można zapewnić, jeżeli klient płaci pieniędzmi elektronicznymi podczas zamawiania lub otrzymywania towaru. Ograniczenie związane z miejscem dostawy w każdym przypadku może być usunięte. Sprzedawca jest zabezpieczony przed oszustwem, ponieważ otrzyma zapłatę przed lub w czasie dostawy towaru. Ponadto, odbiorca w momencie dostawy jest weryfikowany. Sprzedawca może czuć się bezpiecznie, ponieważ trudno jest osobom trzecim okraść go, ponieważ może on składać reklamację z gwarancjąjej przyjęcia w przypadku towaru wadliwego. Na zakończenie transakcji, zarówno upoważniony agent klienta 2, jak i upoważniony agent sprzedawcy 4 ma zapis, że za zamówiony towar zapłacono i dostarczono odpowiedniej stronie.
W przypadku transakcji handlowych, upoważnieni agenci realizują bezpieczne poświadczane automatyczne transakcje i zapisy od zamówienia do dostawy. Sprzedawcy w skuteczny sposób mają zapewnioną zapłatę po dostawie towarów, a klienci mogą otrzymać poświadczone pokwitowania bez kłopotliwego nadmiaru prac papierowych. Wszystkie systemy pomocnicze, jak opłacanie z rachunku, przejmowania z konta, zamówień sprzedaży i faktur scala się z upoważnionymi agentami dla zapewnienia bezpiecznego systemu zaopatrzeniowego.
Sekcja sygnatury 14 wydawcy biletu 8 zawiera sygnaturę cyfrową utworzoną przez kreatora biletu na podstawie sekcji identyfikatora 10, i sekcji części składowych 12. Taka sygnatura powstaje z zastosowaniem klucza tajnego, należącego do upoważnionego agenta wydawcy. Sekcja poświadczenia wydawcy 16 zawiera poświadczenie strony trzeciej, nazwanej instytucjąupoważnioną wykorzystywane w połączeniu z sygnaturą wydawcy do weryfikacji autentyczności wydanego biletu 8. Takie poświadczenie ma postać zaświadczenia należącego do upoważnionego agenta wydawcy. Ogólnie, używanie i poświadczeń i sygnatur cyfrowych jest znane.
Sekcja historii transakcji 18 zawiera informację, powstającą przy przekazywaniu biletów między upoważnionymi agentami po wstępnym wydaniu biletu 8 przez sprzedawcę lub urząd. Pole identyfikatora odbiorcy 28 zawiera numer identyfikacyjny odbierającego agenta upoważnionego. Pole identyfikatora nadawcy 30 zawiera numer identyfikacyjny odbierającego upoważnionego agenta. Pole poświadczeń nadawcy 32 zawiera poświadczenie wysyłającego upoważnionego agenta. Pole daty/czas 34 zawiera datę i czas przekazania biletu 8. W miarę dokonywania kolejnych przekazań, do każdego pola dołączane są dodatkowe identyfikatory odbiorcy i nadawcy, poświadczenia nadawcy, oraz daty i czasy, tworząc w ten sposób listę informacyjną historii transferu. Identyfikator upoważnionego agenta, znajdujący się w polu odbiorcy sekcji
178 935 identyfikatora, powinien być identyczny z pierwszym identyfikatorem w polu identyfikatora nadawcy.
Poza tym, kiedykolwiek między upoważnionymi agentami odbywa się przekazanie biletu 8, nadawca cyfrowo sygnuje bilet na pięciu poprzedzających sekcjach biletu z użyciem klucza prywatnego, należącego do agenta upoważnionego nadawcy. Sekcja sygnatur 20 jest następnie uaktualniana przez dodanie nowoutworzonej sygnatury cyfrowej, tworząc w ten sposób listę sygnatur nadawcy.
Na figurze 3 przedstawiono urządzenie transakcyjne 122, w którym wbudowany jest upoważniony agent 120. Urządzenie transakcyjne 122 jest zaopatrzone w trzy główne bloki składowe, zarówno w przypadku sprzedawcy, jak i klienta, a mianowicie w procesor nadrzędny 124, w upoważnionego agenta 120 i moduł pieniężny 6. Te bloki składowe połączone są za pośrednictwem magistrali 126. Kiedy upoważnionym agentem jest upoważniony agent klienta 2, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne sprzedawcy. Kiedy upoważnionym agentem 120 jest upoważniony agent sprzedawcy 4, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne klienta.
Na figurze 3 przedstawiono funkcjonalne elementy składowe procesora głównego 124, który realizuje wiele funkcji, jak zespół łączności 128, zespół aplikacji transakcyjnych 130, interfejs człowiek/maszyna 132, zespół data/czas 136 i zespół zarządzania komunikatami 134.
Zespół łączności 128 zapewnia łączność między urządzeniem transakcyjnym 122 a światem zewnętrznym. Taka łączność może być przewodowa lub radiowa, szerokopasmowa lub wąskopasmowa, jeżeli tylko kompatybilna jest łączność urządzenia transakcyjnego klienta z urządzeniem transakcyjnym sprzedawcy. Zespół łączności 128 nawiązuje połączenie między dwoma urządzeniami transakcyjnymi 122, lub łączy urządzenie transakcyjne z siecią dla połączenia bezpośredniego z innym urządzeniem transakcyjnym, lub upoważnionym serwerem.
Zespół aplikacji transakcyjnych 130 wykonuje różne zadania, na przykład zadania sprzedaży przez pośredniczenie w połączeniu z obsługą katalogową dostawcy towarów w celu dokonywania skrótów, wyboru produktów, wstępnych płatności i dostaw. Inna aplikacja transakcyjna zapewnia również przejściowe magazynowanie obiektów elektronicznych i obiektów potencjalnie wykonywalnych. W celu wykonania obiektu elektronicznego, można stosować dodatkowe procesory obiektowe zależnie od typu obiektu elektronicznego (na przykład film, książka, gra multimedialna, itp.). Tak więc, urządzenie transakcyjne 122 realizuje wszystkie procesy do wyboru, zakupu i ewentualnego użytkowania obiektów elektronicznych, dokumentów uwierzytelniających i innych biletów 8, lub procesy przeznaczone do sprzedaży.
Interfejs człowiek/maszyna 132 zapewnia widzenie i czucie urządzenia transakcyjnego 122. Może zawierać klawiaturę, mysz, pióro, głos, ekran dotykowy, ikony, plansze itp. Interfejs człowiek/maszyna 132 komunikuje się z innymi zespołami funkcjonalnymi upoważnionego agenta 120 i modułu pieniężnego 6 przez zespół zarządzania komunikatami 134. W niektórych aplikacjach interfejs człowiek/maszyna może nie być niezbędny, na przykład w całkowicie zautomatyzowanym urządzeniu transakcyjnym sprzedawcy.
Funkcja zespołu daty/czasu 136 ustawiana jest przez właściciela urządzenia transakcyjnego 122 i zawiera datę, czas i strefę czasową. Informacja daty/czasu podawana jest do upoważnionego agenta 120 podczas każdego otwierania tego upoważnionego agenta do użytku.
Zespół zarządzania komunikatami 134 trasuje komunikaty między jednostkami nadrzędnymi (to znaczy, komunikatami między urządzeniami transakcyjnymi) i komunikaty między procesorem głównym 124, upoważnionym agentem 120 i modułem pieniężnym 6.
Na figurze 4A przedstawiono podstawowe elementy składowe upoważnionego agenta 120. System zaprojektowany dla otwartego handlu elektronicznego wykorzystuje trzy typy upoważnionych agentów 120, różniące się pewnymi indywidualnymi funkcjami zespołu uczestnika transakcji 146, które są zapewnione. Fig. 4B przedstawia funkcje transakcyjne, znajdujące się w upoważnionym agencie klienta 2. Fig. 4C przedstawia funkcje transakcyjne, znajdujące się w upoważnionym agencie urzędowym 4. Fig. 4D przedstawia funkcje transakcyjne, znajdujące się w urzędowym urządzeniu transakcyjnym. Urzędowe urządzenia transakcyjne sąprzyporządko
178 935 wane władzom, wydającym uwierzytelnienia kredytowe, na przykład ministerstwu przemysłu samochodowego.
Zespół funkcji sprzężenia zewnętrznego 138 zapewnia fizyczną łączność z procesorem głównym 124 i modułem pieniężnym 6 urządzenia transakcyjnego 122, w którym usytuowany jest upoważniony agent. Zespół funkcji interfejsu komunikatowego 140 przetwarza i trasuje komunikaty między agentami i wewnątrz agentów. Zespół funkcji zarządzania sesjami 142 inicjuje i przerywa sesje między agentami i sesje agentów z upoważnionymi agentami. Zespół funkcji zarządzania bezpieczeństwem 144 prowadzi informację ochronną (to znaczy poświadczenie upoważnionego agenta i listę agentów nieupoważnionych) i nawiązuje zabezpieczonąłączność z upoważnionym agentem drugiej strony (poprzez procesor główny 124) i z lokalnym modułem pieniężnym 6 wewnątrz tego samego urządzenia transakcyjnego 122. Zespół funkcji transakcyjnej 146 zapewnia protokoły realizacji transakcji. Funkcje transakcyjne klienta, kupca i urzędu wykorzystywane są, odpowiednio, w bloku upoważnionego agenta klienta, bloku upoważnionego agenta sprzedawcy i bloku upoważnionego agenta urzędowego.
Na figurze 4B przedstawiono zespoły funkcji transakcyjnych klienta. Zespół funkcji zakupu 158 dokonuje przekazania płatności w zamian za bilety 8 i obiekty elektroniczne. Zespół funkcji „do nadrzędnego” 160 zapewnia sprężenie urządzenia transakcyjnego z procesorem głównym 124. Zespół funkcji obecności biletu 164 przedstawia bilety 8 w celu otrzymania informacji lub usług. Zespół funkcji przejęcia uwierzytelnienia kredytowego 166 współdziała w celu otrzymania biletu uwierzytelniającego. Zespół funkcji rejestru transakcyjnego 162 prowadzi rejestr transakcyjny upoważnionego agenta. Zarówno wszyscy upoważnieni agenci klienta 2, jak i upoważnieni agenci sprzedawcy 4, prowadzą rejestr transakcyjny, w którym przechowywane są informacje, jak rodzaj transakcji (na przykład rodzaj biletu), przedtransakcyjny obraz biletu, post-transakcyjny obraz biletu, informacja reklamacyjna, zawierająca datę reklamacji (zgodną z prowadzoną przez każdego upoważnionego agenta), status, i decyzję sprzedawcy (na przykład wymiana, zwrot należności, odmowa), i informacja powtórnego poświadczenia. Zespół funkcji inicjalizacji reklamacji 168 przedstawia towar elektroniczny, jeżeli klient jest niezadowolony.
Na figurze 4C przedstawiono zespół funkcji transakcyjnych sprzedawcy. Zespół funkcji zakupu 170 dokonuje wydawania biletów 8 i obiektów elektronicznych w zamian za opłatę. Zespół funkcji „do nadrzędnego” 172 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 176 przetwarza otrzymany bilet 8 w celu zapewnienia usługi lub informacji. Zespół funkcji rejestru transakcyjnego 174 prowadzi rejestr transakcyjny upoważnionego agenta. Zespół funkcji załatwienia reklamacji 178 przyjmuje bilety 8 i obiekty elektroniczne w celu załatwienia skarg klienta.
Na figurze 4D przedstawiono funkcje transakcyjne urzędu. Zespół funkcji tworzenia uwierzytelnienia 180 zestawia i dostarcza bilety uwierzytelniające do wnioskodawcy. Zespół funkcji „do nadrzędnego” 182 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcj i odbioru biletu 184 przetwarza otrzymany bilet 8 w celu zapewnienia usługi lub informacji. Zespół funkcji ponownej weryfikacji uwierzytelnienia 186 przyjmuje bieżące uwierzytelnienie i wydaje ponownie uwierzytelnienie z nową datą ważności. Zespół funkcji rejestru transakcyjnego 183 prowadzi rejestr transakcyjny. Zespół funkcji zdobywania uwierzytelnienia 185 uzyskuje uwierzytelnienie urzędu.
Nawiązując ponownie do fig. 4A wynika, że zespół funkcji „do modułu pieniężnego” 150 komunikuje się z modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122 w celu realizacji płatności. Zespół funkcji kryptografii 152 realizuje funkcję kryptograficzną klucza jawnego i Huczą symetrycznego. Może być stosowana dowolna znana metoda kryptograficzna z kluczem jawnym i kluczem symetrycznym. Zespół funkcji przechowywania biletu 148 tworzy bilet 8 w bloku upoważnionego agenta sprzedawcy 4 bądź przechowuje i pobiera bilety w bloku upoważnionego agenta klienta 2. Zespół generatora liczb losowych 156 generuje liczby przypadkowe dla generowania kluczy kryptograficznych. Zespół funkcji daty/czasu 154 zarządza datą i czasem, przekazywanymi z procesora głównego 124 do datowania biletów 8 i weryfikacji poświadczeń i przedstawianych biletów. Aktualna informacja zegarowa jest podawana do upoważ
178 935 nionego agenta 120 za każdym razem, kiedy następuje otwarcie upoważnionego agenta, to znaczy jest on sygnowany lub używany, i utrzymywana aż do zamknięcia upoważnionego agenta.
Na figurze 5 przedstawiono ogólną strukturę systemu dla otwartego handlu elektronicznego. Urządzenie transakcyjne 188 klienta porozumiewa się z kupcem przez dowolną wejściową sieć pośredniczącą 190 bez ujawniania właściciela. Zatem, klienci przemieszczają się przez sieć anonimowo, płacąc indywidualnie w czasie rzeczywistym za dostęp. Mogą oni wyszukiwać przestrzeń elektroniczną sprzedawców i wchodzić w nią anonimowo, wybierać pozycje do zakupu, i dokonywać zapłaty w czasie rzeczywistym. System umożliwia również bezpieczne dokonywanie płatności na zasadzie autoryzacji za pośrednictwem kart kredytowych lub debetowych. Odbywa się to przez przedstawienie przez klienta informacji o karcie kredytowej lub debetowej, przechowywanej w upoważnionym agencie 120, jako uwierzytelnienia.
W korzystnym rozwiązaniu, wejściowe sieci pośredniczące 190 zapewniają dostęp urządzeń transakcyjnych klienta 188 do lokalnych sieci sprzedawców 134 dla handlu i do lokalnych sieci poświadczenia urzędowego 192 dla uzyskiwania i ponownej weryfikacji uwierzytelnień (na przykład praw jazdy, kart kredytowych itp.). W skład sieci sprzedawców 192 wchodzą operatorzy sprzedawców 194 realizuj ący katalog towarów, urządzenia transakcyj ne sprzedawcy 198 do dostarczania towarów za zapłatą, oraz operatorzy sprzedawcy 196, stanowiący elektroniczny dom towarowy. Korzystne jest, jeżeli sieci sprzedawców 192 również mają upoważnionych operatorów 200 do rozprowadzania informacji zabezpieczającej.
Sieci identyfikacji 202 mogą obejmować operatorów urzędowych 204, którzy zarządzają bazą danych uwierzytelnień oraz urzędowe urządzenie transakcyjne 206, które wydaje i ponownie weryfikuje uwierzytelnienia. Przykładami władz uwierzytelniających dołączonych do sieci identyfikacji 202 sąministerstwa spraw zagranicznych, ministerstwa motoryzacji, banki i zarząd ubezpieczeń społecznych. Urzędowe sieci identyfikacji 202 również mają operatorów upoważnionych 200 do rozprowadzania informacji zabezpieczającej.
Jak to przedstawiono na fig. 5, bezpieczeństwo systemu otwartego handlu elektronicznego realizowane jest za pomocą sieci upoważnionych operatorów 200 usytuowanych w sieci agencji upoważnionych 208, w sieciach sprzedawców 192, i w urzędowych sieciach identyfikacji 202. Upoważnieni operatorzy 200 stanowią procesory zabezpieczone przed niepowołaną ingerencją, realizujące cztery pierwotne funkcje, to jest poświadczanie upoważnionych agentów 120, rozprowadzanie list nieupoważnionych agentów, rozprowadzanie list kluczy jawnych operatorów pierwotnych i analiza reklamacji klient/kupiec.
Na figurze 6A przedstawiono hierarchię systemu ochrony. Na szczycie hierarchii, i umieszczone w sieci agencji upoważnionych 208, znajdują się pierwotnie upoważnieni operatorzy 210, którzy poświadczają i przekazują poświadczenia operatorów upoważnionych do wszystkich upoważnionych operatorów 200 w systemie.
Każdy pierwotnie upoważniony operator 210 ma swój własny klucz publiczny i odpowiedni klucz tajny. Klucze jawne upoważnionych operatorów są rozprowadzane powszechnie przez wszystkich upoważnionych operatorów 200 i upoważnionych agentów 120 w systemie. Te klucze jawne przechowywane są w spisie kluczy jawnych pierwotnie upoważnionych operatorów. Stosowany termin klucz jawny nie oznacza, że klucz ten jest znany ogółowi. W tym przypadku, na przykład klucz jawny znany jest tylko wszystkim upoważnionym operatorom 200 i upoważnionym agentom 120 i zamknięty jest w ich osłonach zabezpieczonych przed manipulacją przez osoby niepowołane. To ograniczenie znaczenia terminu jawny zapewnia dodatkowe zabezpieczenie systemu w całości.
Poza pierwotnie upoważnionym operatorem 210 w hierarchii ochrony występuj ą upoważnieni operatorzy 200, którzy mogą znajdować się w całym systemie handlowym. Upoważnieni operatorzy 200 zapewniają poświadczenia upoważnionych agentów dla upoważnionych agentów 120, to znaczy, upoważnionych agentów klienta 2, upoważnionych agentów sprzedawców 4 i upoważnionych agentów urzędowych 212.
Agencja upoważniona gwarantuje ochronę protokołów i ochronę fizyczną każdego upoważnionego agenta 120 w systemie. Upoważnieni agenci 120 powstają w środowisku zabezpie
178 935 czonym fizycznie pod kontrolą agencji upoważnionej. W tym środowisku części składowe są wytwarzane, składane i załadowywane oprogramowaniem. Upoważnieni agenci 120 następnie są zabezpieczani przed możliwością manipulacji przez osoby nieupoważnione i mogą komunikować się wyłącznie ze sobą przez ich interfejs zewnętrzny.
Podczas inicjalizacji każdy upoważniony agent 120 jest umieszczany w porozumieniu z upoważnionym operatorem 200. Operator upoważniony przyporządkowuje każdemu upoważnionemu agentowi 120 określony niepowtarzalny numer identyfikacyjny. Następnie upoważniony operator 200 żąda od upoważnionego agenta 120 wygenerowania pary kluczy, jawnego i tajnego. Upoważniony agent generuje parę kluczy i przekazuje swój klucz jawny do żądanego upoważnionego operatora 200. Upoważniony operator 200 włącza tę informację i numer identyfikacyjny do poświadczenia agenta upoważnionego i przekazuje go z powrotem do agenta upoważnionego 120 wraz z listą upoważnionych operatorów, i listą nieupoważnionych. Na koniec, upoważniony agent 120 testuje nowootrzymane poświadczenie i upewnia się o ważności poświadczenia.
Te etapy inicjalizacyjne wykonywane są tylko raz, przed udostępnieniem publicznym upoważnionego agenta 120. Po nabyciu, upoważniony agent 120 podlega personalizacji przez swojego właściciela przez parametry biometryczne lub elementy utajniające (następuje na przykład wybranie osobistego numeru identyfikacyjnego).
W podobny sposób odbywa się inicjalizacja operatora upoważnionego 200 przez pierwotnego operatora upoważnionego. Po zakończeniu inicjalizacji operatora upoważnionego, każdy operator upoważniony 200 przechowuje poświadczenie operatora upoważnionego, zawierające niepowtarzalny numer identyfikacyjny operatora upoważnionego i klucz jawny operatora upoważnionego. Upoważniony operator 200 również przechowuje klucz tajny odpowiadający jego kluczowi jawnemu, listę kluczy, oraz listę nieupoważnionych.
Poświadczenie upoważnionych operatorów jest zaszyfrowane przez pierwotnie upoważnionego operatora 210 i przenosi niepowtarzalny numer identyfikacyjny dla tego pierwotnie upoważnionego operatora w sposób nieszyfrowany. Upoważniony operator 200 szyfruje poświadczenie upoważnionych agentów i przesyła poświadczenie tego upoważnionego operatora do weryfikacji.
Struktury poświadczeń upoważnionego operatora cert(TS) i upoważnionego agenta cert(TA), są następujące:
Cert(TS) = EPTS[TS(id) 11 TS(PK) 11 data ważności 11 GpTS(X)] 11 PTS(id) -------------------------------------χ-------------------Cert(TA) = ETS[TA(id) 11 TA(PK) 11 data ważności 11 σΓ3(Υ)] 11 Cert(TS) -------------------------------------γ-------------------gdzie
PTS - pierwotny operator upoważniony
TS = upoważniony operator
TA = upoważniony agent = powiązanie id = numer identyfikacyjny
PK = klucz jawny σ = sygnatura cyfrowa
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywanym do szyfrowania i tworzenia sygnatury cyfrowej
Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert(TS)
a) DPTS(EPTS(X 11 OpTS(X))) = X 11 oPTS(X)
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DPTS(c^TS(X)) = h(X)
178 935
2) Weryfikacja Cert(TA)
1) Weryfikuj Cert(TS)
a) DTS(ETS(Y 11 σ^Υ)»
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DTS(ors(Y)) = h(Y) gdzie, h = funkcja siekania, wykorzystywana przy tworzeniu i sprawdzaniu sygnatury cyfrowej (to znaczy funkcja nieodwracalna)
D = algorytm z kluczem jawnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej σ= Eh.
Agencja upoważniona, poza jej roląpodczas wytwarzania składników systemu i inicjalizacji, zapewnia również bieżące bezpieczeństwo systemu przez ponowną weryfikację upoważnionych agentów 120, upoważnionych operatorów 200 i zapewnienie informacji ogólnosystemowej o uaktualnianiu list nieupoważnionych i uaktualnianiu list kluczy jawnych pierwotnych upoważnionych operatorów PTS(PK).
Upoważnieni agenci 120 i upoważnieni operatorzy 200 muszą podlegać okresowemu powtórnemu poświadczaniu, ponieważ ich poświadczenia mająokreślonądatę ważności. Upoważnieni operatorzy 200 dokonują okresowego poświadczania ponownego przez zmianę swoich kluczy kryptograficznych w celu zapewnienia bezpieczeństwa całego systemu. Data ważności jest umieszczona w miejscu zdolności upoważnionego do dokonywania transakcji, tak że po włamaniu się kogoś do systemu, może on wykorzystywać swojego upoważnionego agenta 120 tylko przez określony maksymalny okres czasu (na przykład trzy miesiące) przed koniecznością ponownego poświadczenia. Podczas ponownego poświadczania upoważnieni agenci 120 łączą się z agencją upoważnień w celu podawania informacji zabezpieczającej (na przykład uaktualnionych list nieupoważnionych) i otrzymania uaktualnionej listy kluczy PTS(PK).
Klucz jawny przyporządkowany każdemu z pierwotnych upoważnionych operatorów 200 nie zmienia się nigdy. Przy implementacji nowych upoważnionych operatorów 210 lub pozbawianiu upoważnienia dotychczasowych pierwotnie upoważnionych operatorów 210 te poprawki do listy kluczy PTS(PK) są rozsyłane do operatorów upoważnionych operatorów 200 w sieci agencji upoważnień 208. Te zmiany listy rozdzielane do upoważnionych operatorów 200 w sieciach urzędowych potwierdzania tożsamości 202 i sieciach kupieckich 192 i mogą ich żądać i otrzymywać je w dowolnym momencie upoważnieni agenci 120. Również zawsze zmiany listy są rozprowadzane do upoważnionych agentów 120 po upływie ich ważności i przy ponownym poświadczaniu. Nowe kody PTS(PK) są rozprowadzane przed ich zaimplementowaniem w celu wyeliminowania możliwości nie posiadania ich przez upoważnionego agenta, kiedy są mu potrzebne do weryfikacji uwierzytelnienia.
Numery identyfikacyjne upoważnionych agentów 120 lub upoważnionych operatorów 200 zidentyfikowanych jako nieupoważnieni, umieszcza się na liście nieupoważnionych, rozprowadzanej przez pierwotnie upoważnionych operatorów 210 do upoważnionych operatorów 200 i na koniec do upoważnionych agentów 120 w taki sam sposób, jak lista kluczy PTS(PK). Sprzedawcy, którzy zostali uznani za niewiarygodnych będą mieli pozbawionych upoważnienia przez agencję upoważnień swoich upoważnionych operatorów i identyfikowalnych przez upoważnionych agentów 120.
Na figurze 6B przedstawiono składniki funkcjonalne upoważnionego operatora 200 lub pierwotnie upoważnionego operatora 210. Zespół funkcji łączności 214 stanowi interfejs dołączony do sieci lokalnej. Zespół funkcji zarządzania sesją 216 nawiązuje bezpieczną łączność. Zespół zarządzający listą nieupoważnionych 220 dokonuje uaktualnień listy nieupoważnionych agentów, operatorów i organizacji. Zespół funkcji poświadczeń 222 zarządza ponownym poświadczaniem upoważnionych agentów 120 dla upoważnionego operatora 200. W przypadku pierwotnie upoważnionego operatora 210, proces ten powoduje ponowne poświadczenie upoważnionych operatorów 200. Zespół funkcji rozpatrywania reklamacji 224 przyjmuje bilet 8 i obiekty elektroniczne (towar) dla rozpatrzenia reklamacji klienta. Zespół funkcji
178 935 kryptograficznej 228 zapewnia szyfrowanie z kluczem symetrycznym i jawnym dla zabezpieczenia łączności i identyfikacji stron uczestniczących. Zespół fiinkcji data/czas 226 zapewnia informację o bieżącej dacie, czasie i strefie czasowej dla weryfikacji uwierzytelnienia.
Kwestia wadliwego działania lub niedziałania upoważnionego agenta 120 jest podobna do problemu utraty pokwitowania, biletu lotniczego itp. W przypadkach kiedy należy wyeliminować skutki niedziałania lub działania wadliwego, może być potrzebna tożsamość uczestnika transakcji. Można to zrealizować przez wykorzystanie uwierzytelnień identyfikujących klienta i upoważnionego agenta 120. Uwierzytelnienie i bilet 8 mogąbyć przechowywane oddzielnie jako rekordy wtórne. W przypadku złego działania agenta klient może dochodzić reklamacji jako złożonej tego dnia, przez przedstawienie tych rekordów wtórnych.
Objaśniające przedmiot wynalazku, przedstawione na figurach rysunku sieci działań, oznaczone są jako A lub B, w celu wskazania na dwóch upoważnionych agentów 120 lub współdziałania upoważnionego agenta 120 z upoważnionym operatorem 200. Te same oznaczenia A i B można zastosować również do procesora głównego 124 lub modułu pieniężnego 6 przyporządkowanego konkretnemu upoważnionemu agentowi 120 (to znaczy, w tym samym urządzeniu transakcyjnym 122). Sieci działań wskazują na składnik funkcjonalny w pierwszym rzędzie odpowiedzialny za wykonanie danego zadania. Na przykład ZARZĄDZAJĄCY OCHRONĄ A znaczy, że wymienione zadanie wykonywane jest przez zespół funkcji zarządzania ochroną 144 (patrz fig. 4A) w agencie upoważnionym A.
Sieci działań wywołują również podprogramy, z których niektóre stosują oznaczenia parametrów X i Y. Na przykład INICJUJ SESJĘ A (B jest wywołaniem podprogramu INICJUJ SESJĘ). Sieć działań INICJUJ SESJĘ będzie następnie rozumiana przy założeniu, że X = A, a V = B, w ciągu całego przebiegu.
Obecnie objaśnione zostanie przyjmowanie rezygnacji i wydawanie zgody. Przy przetwarzaniu transakcyjnym przedstawionego typu, pożądane jest przechodzenie pozycji elektronicznych, na przykład biletów 8 i banknotów elektronicznych między dwiema stronami z utrzymaniem stałej równowagi o sumie zerowej. Oznacza to, że jest niepożądane duplikowanie pozycj i elektronicznych, tak że na końcu transakcj i elektronicznej występuj e dwa razy więcej pozycji, niż przed transakcją. Podobnie, niepożądanajest utrata części pozycji elektronicznych, tak że po transakcji pozycji jest mniej niż przed. Na przykład, jeżeli na początku transakcji A występuje bilet elektroniczny 8, który ma być na życzenie przesłany do B, pożądane jest zapewnienie, że na końcu transakcji B ma bilet elektroniczny, a A nie ma biletu elektronicznego 8. Jednak w realnym świecie, możliwe jest otrzymanie dwóch innych rezultatów, mianowicie, że zarówno A, jak i B mają ten sam bilet elektroniczny 8 (duplikacja) lub że ani A ani B nie mają biletu elektronicznego 8 (utrata).
W celu utrzymania prawdopodobieństwa duplikacji lub utraty w granicach zaniedbywalności, protokół transakcyjny uwzględnia możliwość, że naturalne lub celowe wydarzenie przerywa typowy przepływ danych. Przykładem przerwania naturalnego jest uszkodzenie łącza telekomunikacyjnego między A i B podczas transakcji. W celu zminimalizowania możliwości duplikacji lub utraty z powodu tego rodzaju przypadkowego wydarzenia, należy zminimalizować okno możliwości tworzenia duplikatu lub utraty. W celu zminimalizowania przerwań zamierzonych (to znaczy otwartych ataków) pożądane jest wyeliminowanie ekonomicznej zachęty do takiego ataku. Na przykład, jeżeli napastnik mógłby spowodować tylko utratę biletów, lub pieniędzy przy próbie przerwania transakcji, to nie miałby on zachęty do rozpoczęcia ataku w tym właśnie miejscu.
Te koncepcje zostały wkomponowane w skuteczne protokoły transakcyjne opisywanego systemu. W szczególności, pożądane jest zapewnienie konsekwentnych stanów rezygnacji i zgody między dwoma dokonującymi transakcji upoważnionymi agentami (modułami pieniężnymi 6). Na przykład, jeżeli A wyraża zgodę na przystąpienie do transakcji, to wtedy B powinno również wyrazić zgodę na przystąpienie, lub też, jeżeli A rezygnuje z transakcji, to B również powinno z transakcji zrezygnować. W celu osiągnięcia zgodności i zminimalizowania możliwości du
178 935 plikacji lub utraty (w przypadku braku zgodności) protokoły transakcyjne uwzględniają porządek i rozkład czasowy przystępowania A i B do danej transakcji.
Na figurze 7 przedstawiono dwa podprogramy, rezygnacji i przystąpienia. Podprogram rezygnacji wykonywany jest wewnętrznie w danym upoważnionym agencie 120, kiedy transakcja zostaje uznana za niedoszłą do skutku. Podprogram rezygnacji zwija na powrót, czyli przywraca upoważnionego agenta 120 dokładnie do takiego stanu, jak przed przystąpieniem do niedokończonej transakcji. Natomiast realizacja zgody na przystąpienie do transakcji wykonywana jest wewnętrznie w danym upoważnionym agencie 120 kiedy transakcja, do której przystąpił zostaje pomyślnie zakończona. Upoważniony agent 120 zatem zapisuje zakończoną transakcję w swoim rejestrze transakcyjnym i jest już gotów do nowej transakcji. Na przykład, podczas transakcji przekazania biletu następuje przejście biletu 8 od agenta upoważnionego A do agenta upoważnionego B. Ponieważ w tym momencie ani A ani B nie wyrazili zgody, ani nie zrezygnowali z transakcji, A tymczasowo zatrzymuje bilet 8, natomiast B również posiada bilet 8. Jeżeli zarówno A, jak i B wyrażają zgodę, to wtedy A skasuje swój bilet 8, a pozostawanie biletu u B przestanie być tymczasowe. Jeżeli natomiast zarówno A, jak i B rezygnują, to A zatrzyma bilet 8, a bilet 8 tymczasowo przechowywany przez B zostanie skasowany przy zwijaniu transakcji. Należy zauważyć, że operacja kasowania może być zaimplementowana na różne znane sposoby. Jak już wspomniano, pożądane jest zminimalizowanie możliwości, polegającej na wyrażeniu zgody na jednego z upoważnionych agentów 120, podczas gdy drugi z tych upoważnionych agentów 120 rezygnuje, ponieważ może to w niektórych ograniczonych przypadkach spowodować zduplikowanie lub zagubienie pozycji elektronicznych.
Podobna sytuacja występuje w odniesieniu do modułów pieniężnych 6 wymieniających banknoty elektroniczne. Podczas transakcji zakupu banknoty elektroniczne przekazywane sąod modułu pieniężnego A do modułu pieniężnego B, tak że A tymczasowo zmniejsza ilość swoich banknotów elektronicznych (o przekazaną ilość), natomiast B tymczasowo posiada banknoty elektroniczne (w przekaznej ilości). Jeżeli zarówno A, jak i B wyrażą zgodę, to A zatrzyma banknoty w zmniejszonej ilości, a posiadanie przez B banknotów przestanie już być tymczasowe.
Na figurze 7 A przedstawiono podprogram wyrażania zgody na przystąpienie. Rejestr transakcji X uaktualnia ten rejestr transakcyjny. Zespół DO NADRZĘDNEGO powiadamia procesor główny, że transakcja jest zakończona. Zespół zarządzania sesją X odnotowuje zakończenie sesji, co następuje w etapach 230-234 z fig. 7A.
Na figurze 7B przedstawiono podprogram rezygnacji. Zespół zarządzania sesją X zwija zmiany i oznacza agenta jako rezygnującego. Zespół zarządzania sesjąutrzymuje ścieżkę, z której odbył się start sesji i podczas zwijania unieważnia te kroki. Zespół DO NADRZĘDNEGO X wysyła do procesora głównego komunikat, że sesja została przerwana, co następuje w etapach 236-238 z fig. 7B.
Podprogram rezygnacji jest wywoływany bezpośrednio z sieci działań, kiedy na przykład upoważniony agent 120 stwierdzi, że oświadczenie nie jest ważne. Podprogram rezygnacji może być wywoływany również, kiedy nie nastąpi oczekiwane działanie. W szczególności, kiedy dwaj upoważnieni agenci 120 porozumiewają się ze sobą, monitorowany jest protokół upływu czasu.. Na przykład po wysłaniu przez pierwszego upoważnionego agenta 120 komunikatu do drugiego upoważnionego agenta 120, zespół zarządzania sesją pierwszego upoważnionego agenta (A) ustawi blok czasowy dla odpowiedzi, jeśli odpowiedź jest wymagana. Zespół zarządzania sesją może również zaopatrzyć w numer wysłany komunikat. Numer ten pojawia się w komunikacie odpowiedzi z zespołu zarządzania sesją drugiego upoważnionego agenta (B).
Jeżeli blok czasowy zakończy odmierzanie czasu przed otrzymaniem komunikatu, to zespół zarządzania sesją A wyśle zapytanie do zespołu zarządzania sesjąB w celu określenia, czy w B transakcja jeszcze biegnie. Jeżeli B nie odpowiada, to zespół zarządzania sesją A zrezygnuje z transakcji. Jeżeli otrzyma odpowiedź, że transakcja trwa, to blok czasowy zostanie ustawiony na nową wartość czasu. Jeżeli A zapytuje B określoną z góry liczbę razy bez otrzymania odpowiedzi na pierwotny komunikat, to A zrezygnuje z transakcji. Podobna funkcja upływu czasu występuje również w modułach pieniężnych 6.
178 935
Na figurze 8 przedstawiono sieć działań ponownego poświadczania upoważnionego agenta. Kiedy właściciel upoważnionego agenta A decyduje o ponownym poświadczeniu swojego agenta, zwykle po, lub blisko daty ważności jego aktualnego poświadczenia (cert(TA)), to nadrzędna aplikacja transakcyjna z procesora głównego nawiązuje połączenie z upoważnionym operatorem B, w etapach 240-242.
Podprogram zainicjowania sesji wywoływany jest w celu zorganizowania zabezpieczonego kryptograficznie kanału łączności między upoważnionym agentem A i upoważnionym operatorem B. Na fig. 9 zespół zarządzania sesjąupoważnionego agenta A żąda i następnie otrzymuje poświadczenie A (to znaczy cert(TA)) z zespołu zarządzania ochroną (etapy 296-298). Zespół zarządzania sesją A następnie wysyła poświadczenie cert(TA) do upoważnionego operatora zespołu B zarządzania sesją, który z kolei przepuszcza go dalej do swojego zespołu bezpieczeństwa (etapy 300-304).
Funkcja klucza jawnego B operatora upoważnionego sprawdza poświadczenie cert(TA) przez wykorzystanie protokołu weryfikacyjnego już opisanego w systemie bezpieczeństwa (etapy 306-308). Jednak jest niedopuszczalne, aby przy wywołaniu zainicjowania sesji podczas procedury ponownego poświadczania, opisany protokół weryfikacji poświadczania nie skończył się jeżeli stwierdzi, że poświadczenie straciło ważność - co oznacza powód do ponowienia poświadczenia.
Jeżeli poświadczenie cert(TA) nie jest ważne, to wtedy zespół zarządzania sesją B stwierdza, że została zakończona i informuje zespół zarządzania sesją A, że transakcjajest wstrzymana. Zespół zarządzania sesją A również stwierdza, że sesja została zakończona (etapy 310-312).
Jeżeli A nie znajduje się na liście nieupoważnionych, to generator liczb losowych B tworzy liczbę losową R(B) oraz komunikat o weryfikacji B (etap 318). Liczba losowa R(B) zostanie ostatecznie wykorzystana do utworzenia klucza sesji. Komunikat o weryfikacji B jest liczbą losową wykorzystywaną przez B do ochrony przed odtworzeniem komunikatu. Następnie, zespół zarządzania ochroną B zestawia R(B), komunikat weryfikacyjny B, i poświadczenie cert(TS) w komunikat dla upoważnionego agenta A (etap 320). Zespół klucza jawnego B szyfruje komunikat z wykorzystaniem jawnego klucza upoważnionego agenta A (TA(PK)), który upoważniony operator B odebrał wraz z poświadczeniem A cert(TA) (etap 322). Zespół zarządzania sesją B wysyła zaszyfrowany komunikat do zespołu zarządzania sesją A (etapy 324-326).
Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) i weryfikuje ważność poświadczenia cert(TS) (etapy 328-330). Jeżeli poświadczenie cert(TS) jest nieważne, to zespół zarządzania sesją A oznacza sesję jako przerwanąi wysyła komunikat wstrzymania transakcji do B, którego zespół zarządzania sesjąrównież oznacza sesję jako przerwaną (etapy 332-334). Jeżeli poświadczenie cert(TS) jest ważne, to zespół zarządzania ochronąA sprawdza, czy operator upoważniony B znajduje się na liście nieupoważnionych (etapy 336-338). Jeżeli operator upoważniony B znajduje się na liście, sesja zostaje przerwana (etapy 332-334).
Jeżeli B nie znajduje się na liście nieupoważnionych, to generator liczb losowych A tworzy liczbę losową R( A) oraz komunikat o weryfikacji A (na przykład inną liczbę losową) (etap 340). Funkcja data/czas przepuszcza aktualną datę i czas do zespołu zarządzania ochroną (etap 342). Daty i czasy wymieniane sąprzez A i B w celu ewentualnej rejestracji i rejestrach transakcyjnych podczas wyrażania zgody przystąpienia. Zespół zarządzania ochronąA następnie kształtuje i zapamiętuje klucz sesji (TA/TA) przez wykonanie operacji EXCLUSIVE OR z liczbami losowymi R(A) i R(B) (etap 344). Klucz sesji (TA/TA) wykorzystywany jest do szyfrowania łączności między dwoma upoważnionymi agentami 120 lub między upoważnionym agentem 120 i upoważnionym operatorem 200 (jak w niniejszym przypadku, gdzie procedura INICJUJ SESJĘ jest wywoływana podczas ponownego poświadczania). Zespół zarządzania sesją A zestawia komunikat zawierający komunikaty weryfikacyjne A i B, informację daty/czasu, oraz R(A) (etap 344). Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem jawnego klucza operatora upoważnionego B (otrzymanego przez A w poświadczeniu cert(TS)), i wysyła zaszyfrowany komunikat do zespołu zarządzania sesją operatora upoważnionego B (etapy 346-350).
178 935
Zespół klucza jawnego B deszyfruje otrzymany komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) (etap 352). Zespół zarządzania ochroną B sprawdza, czy komunikat weryfikacyjny B otrzymany z A jest takim samym komunikatem weryfikacyjnym B, co uprzednio wysłany do A (etapy 354-356). Jeżeli nie jest taki sam, to sesja zostaje przerwana (etapy 310-312). Jeżeli jest ten sam, to zespół zarządzania sesjąB odnotowuje start nowej sesji (etap 358).
Zespół zarządzania ochronąB tworzy (TA/TA) przez działanie R(A) XOR R(B) i następnie zapamiętuje klucz sesji (etap 360). W tym momencie, zarówno A, jak i B już utworzyły i zapamiętały ten sam klucz sesji (to znaczy klucz sesji (TA/TA)) do wykorzystania przy ich wzajemnym współdziałaniu przy ponownym poświadczaniu poświadczenia A. Następnie zespół data/czas wysyła informację o swojej bieżącej dacie i czasie do zespołu zarządzania ochronąB (etap 362). Zespół zarządzania ochronąB zestawia komunikat zawierający potwierdzenie dla A, komunikat weryfikacyjny A, oraz informację B o dacie/czasie (etap 364). Następuje wywołanie podprogramu WYŚLIJ KOMUNIKAT (etap 366) w celu nadania komunikatu z B do A.
Jak to przedstawiono na fig. 10, funkcja klucza symetrycznego operatora upoważnionego B szyfruje komunikat z wykorzystaniem klucza sesji (TA/TA) (etap 376). Zespół interfejsu komunikatowego następnie formatuje komunikat i wysyła go do zespołu zarządzania komunikatami procesora nadrzędnego (etap 378). Zespół nadrzędnego zarządzania komunikatami B następnie trasuje komunikat poprzez zespół łączności do nadrzędnej funkcji zarządzania komunikatami w procesorze nadrzędnym A agenta upoważnionego (etap 380). Nadrzędna funkcja zarządzania A następnie wysyła komunikat do upoważnionego agenta A funkcji interfejsu komunikatowego, który wydziela ten komunikat (etapy 382-384). Funkcja klucza symetrycznego A deszyfruje komunikat z kluczem sesji (TA/TA) kończąc tym samym zabezpieczone przekazywanie komunikatu między operatorem upoważnionym a agentem upoważnionym z wykorzystaniem klucza sesji (TA/TA) (etap 386).
Przy rozpatrywaniu fig. 9 widać, że funkcja zarządzania ochroną A przyjmuje potwierdzenie, komunikat weryfikacyjny A i informację o dacie/czasie B (etap 368). Funkcja zarządzania ochroną A sprawdza, czy komunikat weryfikacyjny A jest tym samym komunikatem weryfikacyjnym A, który uprzednio nadano do B (etapy 370-372). Jeżeli nie jest ten sam, i jeżeli nie jest taki sam, to zespół zarządzania sesją A przerywa sesję (etapy 332-334). Jeżeli jest ten sam, to zespół zarządzania sesją A odnotowuje start nowej sesji (etap 374).
Wracając do fig. 8, proces weryfikacji trwa nadal. Funkcja zarządzania ochroną A żąda od funkcji klucza jawnego wygenerowania nowej pary kluczy, jawnego i tajnego, i następnie o sygnowanie cyfrowe nowego klucza jawnego ze starym kluczem tajnym (odpowiadającym dotychczasowemu TA(PK)) (etapy 246-248). Jak to opisano, para kluczy, jawnego i tajnego, upoważnionego agenta są wykorzystywane przy inicjowaniu sesji między upoważnionymi agentami 120, lub między upoważnionym agentem 120 a upoważnionym operatorem 200.
Funkcja zarządzania ochroną A zestawia komunikat zawierający nowy sygnowany klucz jawny i aktualny numer wersji listy nieupoważnionych (etap 250). Każda zmiana w liście nieupoważnionych ma nowy numer wersji, tak że upoważniony operator musi tylko wysłać zmiany w liście. Komunikat jest następnie przesyłany do upoważnionego operatora B z wykorzystaniem podprogramu WYŚLIJ KOMUNIKAT (etap 252). Upoważniony operator B otrzymuje komunikat i sprawdza, czy sygnatura cyfrowa na nowym kluczu jawnym jest ważna (przez wykorzystanie starego klucza jawnego upoważnionego agenta A), (etapy 254-258). Jeżeli sygnatura jest nieważna, to następuje wywołanie podprogramu REZYGNACJA Z TRANS AKCJI (etap 260).
Na figurze 11 upoważniony operator B rezygnuje (etap 388), a jego funkcja zarządzania sesją wysyła komunikat do funkcji zarządzania sesjąupoważnionego agenta A informujący A, że B zrezygnował (etapy 390-394). Następnie upoważniony agent A rezygnuje (etap 396).
Na figurze 8 widać, że jeżeli sygnatura na nowym kluczu jawnym jest ważna, to upoważniony operator B tworzy nowe poświadczenie (cert(TA)), zawierające nowy klucz jawny i nową datę ważności. Nowe poświadczenie jest następnie wysyłane z powrotem do A wraz z uaktualnieniem listy nieupoważnionych i aktualizacją listy PTS(PK) (etapy 262-264). Funkcja zarządza
178 935 nia ochroną A otrzymuje ten komunikat i funkcja klucza jawnego A sprawdza, czy nowe poświadczenie jest ważne (etapy 268—270).
Jeżeli poświadczenie jest nieważne, to funkcja zarządzania ochroną A sprawdza, czy operator upoważniony B przystępował do tworzenia nowego poświadczenia mniej, niż trzykrotnie (etap 274). Jeżeli ten przypadek zachodzi, to funkcja zarządzania ochroną A wysyła do operatora upoważnionego B komunikat dla dokonania ponownej próby utworzenia poświadczenia (etapy 280-284). Jeżeli operator upoważniony nie jest w stanie utworzyć ważnego poświadczenia cert(TA), to funkcja rejestru rejestryjnego zapisuje nieudaną próbę i rezygnuje z transakcji (etapy 276-278).
Jeżeli operator upoważniony wysyła ważne nowe poświadczenie cert(TA), to funkcja zarządzania ochroną A uaktualnia cert(TA), listę nieupoważnionych, oraz listę PTS(PK) (etap 286). Operator upoważniony A następnie przystępuje do transakcji (etap 288). Funkcja zarządzania ochroną A wysyła komunikat do operatora upoważnionego, że agent upoważniony uaktualnił swoje poświadczenie. Operator upoważniony B następnie odnotowuje, że A został ponownie poświadczony (etapy 290-294).
Zakup towaru elektronicznego opisano w odniesieniu do fig. 12. Pozycje nabywane zgodnie z sieciądziałań z fig. 12 obejmująobiekty elektroniczne i związane z nimi bilety deszyfracyjne, bilety na transport, bilety imprezowe i bilety telekomunikacyjne. Uwierzytelnienia natomiast otrzymuje się z wykorzystaniem sieci działań uzyskania uwierzytelnienia według fig. 26. Aplikacja transakcyjna kupującego BTA (buyer transaction application) w procesorze nadrzędnym 124 CTD 188 łączą się z operatorem sprzedawcy 194 sieci sprzedawcy 192. Aplikacja BTA umożliwia kupującego szybkie przejrzenie towaru sprzedającego i dokonanie wyboru (kroki 398-400). Aplikacja BTA przesyła informację o tożsamości wybranego towaru do operatora upoważnionego A (wewnątrz tego samego CTD) polecając operatorowi upoważnionemu A zakup i identyfikacj ę wybranego towaru. Operator upoważniony sprzedawcy wysyła również komunikat do upoważnionego agenta B z MTD 198 polecając upoważnionemu agentowi sprzedaż i identyfikację wybranego towaru (kroki 404-406).
Następnie inicjuje się sesję między agentem upoważnionym A i między agentem upoważnionym B, przy czym zarówno A, jak i B mogą teraz porozumiewać się używając nowoutworzonego klucza sesji TA/TA (krok 408). Na fig. 13 przedstawiono cztery kanały kryptograficzne między dwoma upoważnionymi agentami 120 zestawione podczas transakcji kupna. Kanał kryptograficzny 436 między dwoma upoważnionymi agentami 120 przenosi komunikaty zaszyfrowane kluczem sesji TA/TA. Kanały 438 i 440 między upoważnionym agentem 120 i jego modułem pieniężnym 6 dzielą klucz sesji ΤΑ/MM. Kanał 442 między modułami pieniężnymi 6 w różnych urządzeniach transakcyjnych 122 wykorzystuje klucz sesji MM/MM.
Zgodnie z fig. 12, następuje wywołanie podprogramu sprawdzenia uwierzytelnienia (krok 410). Wszystkie urządzenia MTD 198 zawierają uwierzytelnienie identyfikujące właściciela/sprzedawcy, na przykład ΝΥΝΕΧ, Ticketron itp. Takie uwierzytelnienie sprzedawcy może na przykład, być wydane przez urząd identyfikujący sprzedawców zarządzany przez agencję upoważnioną. Uwierzytelnienia klienta przetrzymywane przez urządzenia CTD 188 mogą, funkcja zakupowa A przesyła do funkcji zakupowej B agenta upoważnionego B żądającego uwierzytelnienia swojego sprzedawcy (kroki 444-448). Funkcja przetrzymywania biletu B pobiera uwierzytelnienie swojego kupca i przesyła uwierzytelnienie do A w celu zweryfikowania (kroki 450-456).
Uwierzytelnienia lub biletu 8 dowolnego innego typu są weryfikowane w następujący sposób. Na wstępie przeprowadza się weryfikację poświadczenia wydawcy i sprawdzenie sygnatury wydawcy. Następnie sprawdza się każdy transfer - dopasowanie identyfikatorów odbiorcy i nadawcy (to znaczy, So = wydawca, Ro = 1-szy odbiorca, następnie, Rj = S1+1, i > 0). Następnie weryfikuje się każde poświadczenie nadawcy i sprawdza się sygnatury każdego nadawcy. Następnie sprawdza się, czy ostatni identyfikator odbiorcy pasuje do identyfikatora TA(id) poświadczenia cert(TA) agenta upoważnionego w bieżącej sesji.
178 935
Jeżeli uwierzytelnienie kupca nie jest ważne, to następuje rezygnacja z transakcji (krok 458). Jeżeli uwierzytelnienie sprzedawcy jest ważne, to funkcja „do nadrzędnego” A wysyła informację uwierzytelniającą do nadrzędnej aplikacji transferowej dla zatwierdzenia (na przykład zatwierdzenia wizualnego nazwiska sprzedawcy przez urządzenie przetrzymujące CTD (kroki 460-462)).
Wracając do fig. 12, funkcja zakupowa B żąda wybranego towaru od operatora sprzedawcy, który pobiera towar i wysyła go do funkcji zakupowej B w celu zweryfikowania identyczności (kroki 412-418). Jeżeli pozycja nie jest poprawna, to dokonuje się próby pobrania towaru jeszcze dwukrotnie przed rezygnacją z transakcji (kroki 420-422). Jeżeli agent upoważniony B otrzymał właściwy towar, to następuje uruchomienie podprogramu DOSTAWA TOWARU (krok 424).
Jak widać na fig. 15, funkcja B sprawdza, czy towar był osadzony tylko w postaci biletu (w odróżnieniu od biletu deszyfracyjnego i obiektu elektronicznego) (kroki 464-466). Jeżeli tylko jako bilet, to funkcja przetrzymywania biletu B tworzy bilet (krok 468). Funkcja zakupowa A otrzymuje bilet i sprawdza, czy jest poprawny, przez porównanie spodziewanego identyfikatora towaru (otrzymanego uprzednio od BTA) z informacjąna bilecie (kroki 474-476). Jeżeli nie jest poprawny, to funkcja zakupowa A identyfikuje transakcję jako zakup i z tego powodu rezygnuje z transakcji (kroki 478-482). Jeżeli agent upoważniony A zatwierdzi bilet jako poprawny, to wysyła informację z biletu do nadrzędnej aplikacji transakcyjnej dla zatwierdzenia kupującego (kroki 486-488). Taka informacja umożliwia funkcji przetrzymującej CTD sprawdzenie, że otrzymuje towar i cenę, które uprzednio wybrał. Jeżeli informacja z biletu jest niepoprawna, to następuje rezygnacja z transakcji (kroki 478-482). Jeżeli bilet jest poprawny, to funkcja zakupowa A przesyła bilet do funkcji przetrzymującej bilet A dla zapamiętania (kroki 490-492). Agent upoważniony A teraz tymczasowo przetrzymuje bilet 8. Jeżeli następnie agent upoważniony A zrezygnuje, to bilet 8 zostanie skasowany. Jeżeli agent upoważniony A następnie wyrazi zgodę, to właściciel/posiadacz z A będzie w stanie przedstawić bilet 8.
Natomiast, jeżeli towar przeznaczony do zakupu stanowi zarówno obiekt elektroniczny, jak i przyporządkowany do niego bilet deszyfracyjny, to generator liczb losowych B agenta upoważnionego B tworzy klucz losowy (krok 494). Następnie funkcja klucza symetrycznego szyfruje obiekt elektroniczny kluczem losowym, a funkcja klucza jawnego B sygnuje cyfrowo zaszyfrowany obiekt elektroniczny kluczem tajnym agenta MTA (kroki 496-498). Funkcja przetrzymywania klucza B następnie tworzy bilet deszyfrujący zawierający klucz losowy, cenę i inne informacje (krok 500). Właściciel agenta upoważnionego może teraz otrzymać zaszyfrowany obiekt elektroniczny od kupca, lecz nie będzie mógł go wykorzystać, dopóki nie uzyska dostępu do klucza losowego zawartego w przyporządkowanym bilecie deszyfracyjnym.
Funkcja zakupowa B wysyła zaszyfrowany obiekt elektroniczny i bilet deszyfracyjny do agenta upoważnionego A (kroki 502-504). Funkcja zakupowa A otrzymuje komunikat i przekazuje zaszyfrowany obiekt elektroniczny do funkcji nadrzędnej i zachowuje kopię zaszyfrowanej informacji nagłówkowej (krok 506). Równocześnie funkcja klucza jawnego A sprawdza zaszyfrowaną sygnaturę obiektu elektronicznego z wykorzystaniem klucza jawnego agenta B (kroki 508-510). Jeżeli sygnatura nie jest poprawna, to następuje rezygnacja z transakcji (kroki 478-482). Po sprawdzeniu integralności obiektu elektronicznego funkcja klucza symetrycznego A deszyfruje nagłówek z kluczem losowym z biletu deszyfracyjnego (krok 512). Funkcja zakupowa A sprawdza identyfikator obiektu elektronicznego i biletu deszyfracyjnego (krok 512). Takie sprawdzenie może być realizowane przez porównanie oczekiwanego identyfikatora towaru z identyfikatorem obiektu elektronicznego i z informacjąna bilecie deszyfracyjnym. Tak więc, zapewnia się, że zgodne są ze sobą wybrany towar, obiekt elektroniczny i bilet deszyfracyjny. Przy negatywnym wyniku sprawdzenia identyfikatora następuje rezygnacja z transakcji (kroki 478-482).
Jeżeli obiekt elektroniczny i bilet deszyfracyjny są poprawne, to funkcja zakupowa A wysyła zdeszyfrowany nagłówek i informację cenową do nadrzędnej aplikacji cenowej dla zatwierdzenia kupującego (kroki 518, 488). Jeżeli kupujący nie zaakceptuje towaru, to następuje
178 935 rezygnacja z transakcji (kroki 478—482). Jeżeli kupujący akceptuje towar, to funkcja zakupowa A wysyła bilet deszyfracyjny do funkcji przetrzymywania biletów A do zapamiętania (kroki 490-492).
Wracaj ąc ponownie do fig. 12 można zauważyć, że teraz dostawa towaru od sprzedawcy do klienta jest zakończona (a towar jest niedostępny dla klienta ze względu na jego zaszyfrowanie i/lub jego zapamiętanie wewnątrz agenta upoważnionego 2), a funkcja zakupowa A przesyła do nadrzędnej aplikacji transakcyjnej komunikat z żądaniem płatności wymaganym sposobem (kroki 426-428). Płatności można dokonać w dwóch alternatywnych formach: przez zapłatę anonimową z wykorzystaniem modułu pieniężnego 6 albo przez zapłatę na zasadzie uwierzytelnienia (wymagającej identyfikacji klienta) z wykorzystaniem uwierzytelnienia karty kredytowej lub karty debetowej.
Jeżeli pożądana jest płatność anonimowa, to wywołany zostaje podprogram płatności modułem pieniężnym (krok 430). Jak widać na fig. 16, generator liczb losowych A tworzy liczbę losową R(l) (krok 520). Funkcja zakupowa A następnie przesyła do agenta upoważnionego B komunikat wskazujący, że odbędzie się „płatność modułem pieniężnym”, i rónież zawierający R(l) (kroki 522-524). Funkcja zakupowa B otrzymuje komunikat i wysyła R(l) do funkcji zarządzania ochronąB (kroki 526-528). Generator liczb losowych B tworzy liczbę losowąR(2) i przesyła ją do agenta upoważnionego A (kroki 530-532). Funkcje zarządzania ochroną zarówno A, jak i B, tworzą klucz sesji TA/TM przez wykonanie działania EXCLUSIVE OR na R(l) i R(2) (kroki 534-536).
Jak przedstawiono na fig. 13, klucz sesji TA/TM wykorzystywany jest do szyfrowania komunikatów przesyłanych między upoważnionym agentem 120 a przyporządkowanym do niego modułem pieniężnym 6 poprzez kanały szyfrujące 438 i 440. W tym punkcie sieci działań, tylko ci dwaj upoważnieni agenci 120 mają klucze sesji ΤΑ/MM. Obydwa moduły pieniężne 6 w dalszej części sieci działań utworzą później kopie klucza sesji ΤΑ/MM zapewniając szyfrowaną łączność między upoważnionymi agentami 120 a ich modułami pieniężnymi 6.
Można zauważyć, że zamiast upoważnionego agenta 120 i modułu pieniężnego 6 osadzonych w charakterze dyskretnych odpornych na próby manipulacji części składowych, mogą one być wytwarzane w postaci jednego odpornego na włamanie modułu. W tym przypadku nie byłoby konieczne inicjowanie zabezpieczanej sesji dla łączności między upoważnionym agentem 120 a modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122. Jednak stosowanie dyskretnych modułów pieniężnych 6 i upoważnionych agentów 120 jest korzystne z tego względu, że taka konfiguracja zapewnia większą elastyczność aplikacyjną.
Wracając do fig. 16 można zauważyć, że funkcja DO MODUŁU PIENIĘŻNEGO A wysyła komunikat PRZEKAZ ZAPŁATĘ i R(l) do przyporządkowanego mu modułu pieniężnego A. Również moduł pieniężny B wysyła komunikat PRZYJMIJ ZAPŁATĘ i R(2) do przyporządkowanego mu modułu pieniężnego B (kroki 538-544).
Na tym etapie moduł pieniężny A (wewnątrz CTA 2) i moduł pieniężny B (wewnątrz MTA 4) inicjują sesję między sobą tak, że każdy moduł pieniężny 6 kończy przetrzymywanie nowego klucza sesji (M/MM (krok 456)). Przy inicjacji tej sesji modułu pieniężnego z modułem pieniężnym, te moduły pieniężne wymieniają komunikaty poprzez istniejącą wcześniej sesję agentów upoważnionych. Na fig. 13 klucz sesji dla kanału 442 szyfrowania jest ukształtowany przy wymianie komunikatów zaszyfrowanych przez kanał 436. Po zainicjowaniu sesji modułu pieniężnego komunikaty wysyłane między modułami pieniężnymi będą szyfrowane dwukrotnie, przez obydwa klucze sesji MM/MM i klucz sesji TA/TA, wraz z częścią ścieżki łączności między upoważnionymi agentami 120.
W korzystnej odmianie wykonania, inicjowana jest sesja z modułem pieniężnym w podobny sposób, jak sesja z upoważnionym agentem. Moduły pieniężne 6 zatem będą przetrzymywały swoje własne poświadczenia zawierające klucze jawne. Zamiana poświadczeń i liczb losowych (dla wykonania operacji XOR) umożliwia bezpieczne tworzenie kluczy MM/MM sesji. Protokół inicjowania sesji wykorzystywany przez moduły pieniężne przedstawiono na fig. 38, i opisano poniżej. Całe zabezpieczenie systemowe odnoszące się do modułów pieniężnych może być
178 935 zintegrowane z ochroną upoważnionych agentów 120, lecz ze względu na zwiększenie bezpieczeństwa systemowego i elastyczność systemu korzystne jest, jeżeli jest oddzielne.
Wracając do fig. 16 można zauważyć, że moduł pieniężny A przesyła R(l) domodułuB. To działanie może być inicjowane przez aplikację MM utrzymania bezpieczeństwa A, rezydującą w module pieniężnym A (krok 548). Ta aplikacja i inne aplikacje modułu pieniężnego poprzedzane są oznaczeniem MM i są znane.
Liczba losowa R(l) zostaje przesłana z modułu pieniężnego A do modułu pieniężnego B przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY (krok 550). Jak widać na fig. 17, funkcja MM klucza symetrycznego A szyfruje komunikat (włącznie z R(l)) kluczem sesji MM/MM (krok 640). Funkcja MM zarządzania sesjąA wysyła komunikat do funkcji nadrzędnego zarządzania komunikatami A agenta upoważnionego A (kroki 642-646). Agent upoważniony A następnie wysyła komunikat do funkcji interfejsu komunikatowego B w module pieniężnym B poprzez funkcję nadrzędnego zarządzania komunikatami B (kroki 650-654). Na koniec, funkcja MM klucza symetrycznego B deszyfruje komunikat z kluczem sesji MM/MM (krok 656).
Wracając ponownie do fig. 16, widać że funkcja MM zapewnienia bezpieczeństwa B (w module pieniężnym B) kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R( 1) i R(2). Moduł pieniężny następnie wysyła R(2) do modułu pieniężnego A, który również kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R(l) i R(2) (kroki 552-556). Jak to pokazano na fig. 13, istnieją trzy klucze sesji: MM/MM, MM/ΤΑ i TA/TA. Tak więc występują te cztery przedstawione kanały szyfrowane.
Na fig. 16, funkcja MM DO ABONENTA A zapytuje agenta upoważnionego A o sumę zapłaty przez wyświetlenie znaku (na przykład dolarów, jenów, funtów itp.) (krok 558). Znany moduł pieniężny, wykorzystuje najczęściej aplikację DO ABONENTA do komunikacji z właścicielem/posiadaczem moduł pieniężny. Natomiast w niniejszym przypadku aplikacja DO ABONENTA komunikuje się z agentem upoważnionym 120 w celu przekazania różnych poleceń. W tym przypadku upoważniony agent 120 dostarcza sumę zapłaty i drukuje informację o nocie (agent upoważniony A uprzednio porozumiał się z właścicielem/posiadaczem CTD 2 w celu zatwierdzenia ceny wybranego towaru).
Zapytanie z modułu pieniężnego 6 do upoważnionego agenta 120 wysyłane jest poprzez podprogram WYŚLIJ KOMUNIKAT MM/ΤΑ (krok 560). Jak widać na fig. 18, funkcja MM klucza symetrycznego A szyfruje komunikat kluczem sesji ΤΑ/MM (krok 658). Funkcja MM zarządzania sesją wysyła komunikat do agenta upoważnionego funkcji interfejsu sesji A przez funkcję nadrzędnego zarządzania komunikatami (kroki 660-664). Funkcja klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 666). Wracając do fig. 16 można zauważyć, że funkcja zakupowa A agenta upoważnionego A wysyła należność (cenę wybranego towaru) przez wydrukowanie noty do funkcji MM zapłaty/wymiany A modułu pieniężnego A (kroki 562-566). Ten komunikatjest przesyłany poprzez podprogram WYŚLIJ KOMUNIKAT ΤΑ/MM (krok 564). Jak widać na fig. 19, funkcja klucza symetrycznego szyfruje komunikat kluczem sesji ΤΑ/MM (krok 668). Funkcja interfejsu komunikatowego A przesyła komunikat do modułu pieniężnego funkcji MM zarządzania sesją A za pośrednictwem nadrzędnej funkcji zarządzania komunikatami A (kroki 670-674). Na koniec funkcja MM klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 676).
Na fig. 16 funkcja MM katalogu not A sprawdza, czy moduł 6 ma fundusze dostateczne do pokrycia zapłaty (kroki 568-570). Jeżeli są niedostateczne, to moduły A i B rezygnują z transakcji (kroki 572-582).
Na podstawie fig. 42 przedstawiono korzystną odmianę wykonania protokołu MM rezygnacji z transakcji (krok 582) elektronicznego systemu monetarnego. Komunikaty między modułem pieniężnym A a modułem pieniężnym B są przesyłane za pośrednictwem podprogramu WYŚLIJ KOMUNIKAT TRASOWANY E, który wykorzystuje wszystkie trzy klucze sesji: MM/MM, ΤΑ/MM i TA/TA. Jak to pokazano na fig. 20, funkcj a MM klucza niesymetrycznego A szyfruje komunikat kluczem sesji MM/MM (krok 678). Komunikat zatem jest szyfrowany dwukrotnie, przez klucz sesji MM/ΤΑ, przed jego wysłaniem do agenta upoważnionego A.
178 935
Po otrzymaniu przez agenta upoważnionego A komunikat jest deszyfrowany kluczem sesji MM/ΤΑ (krok 680). Funkcja interfejsowa A następnie wysyła komunikat do funkcji interfejsu komunikatowego B (kroki 682-684). Komunikat między upoważnionymi agentami jest szyfrowany dwukrotnie, przez klucz sesji TA/TA. Podobnie, interfejs komunikatowy B przesyła komunikat do funkcji MM klucza symetrycznego B w celu ostatecznego zdeszyfrowania (kroki 686-690). Figura 13 przedstawia różne warstwy szyfrowania.
Na fig. 16, podczas procedur rezygnacji modułów pieniężnych A i B (krok 582), generują one komunikaty przesyłane do ich agentów upoważnionych, odpowiednio A i B (kroki 584-586) informujące ich, że zrezygnowały z transakcji, a zatem, że zapłata nie doszła do skutku. Funkcje zarządzania sesją A i B odnotowują, że płatność nie doszła do skutku i w konsekwencji agenci upoważnieni A i B rezygnują (kroki 588-598).
Jeżeli natomiast moduł pieniężny 2 klienta ma dostateczne fundusze, to funkcja MM płatności/wymiany A wysyła komunikat do upoważnionego agenta sprzedawcy, zawierający sumę pieniędzy, która ma być przekazana przy płatności i typ not (krok 600). Ten komunikat jest wysyłany przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY E (krok 602).
Moduł pieniężny B otrzymuje komunikat zawierający wysokość płatności odpowiednio do modułu pieniężnego A. Funkcja MM DO ABONENTA B następnie wysyła zapytanie do agenta upoważnionego B w celu sprawdzenia wysokości zapłaty (kroki 604-606). Odpowiednio do tego, funkcja zakupowa B wewnątrz agenta upoważnionego B sprawdza, czy wysokość jest poprawna (kroki 608-610). Jeżeli jest poprawna, to agent upoważniony B wysyła komunikat WPŁATA POPRAWNA do modułu pieniężnego B. Jeżeli jest niepoprawna, to wysłany zostaje komunikat WPŁATA NIEPOPRAWNA (kroki 612-616). W przypadku komunikatu WPŁATA NIEPOPRAWNA, moduł pieniężny B informuje moduł pieniężny A, który z kolei żąda od swojego agenta upoważnionego ponownego przekazania nowej wysokości wpłaty, w przeciwnym przypadku rezygnuje (kroki 618-622,572-582). W przypadku płatności dokonywanych w module pieniężnym podczas zakupu towaru elektronicznego, upoważniony agent nie wyśle nowej wpłaty, a zatem obydwa moduły pieniężne 6 i obydwaj upoważnieni agenci 120 zrezygnują.
Jeżeli natomiast moduł pieniężny B otrzyma komunikat WPŁATA POPRAWNA, od swojego upoważnionego agenta, to moduł pieniężny B wyśle zwrotnie komunikat potwierdzenia do modułu pieniężnego klienta (kroki 624-626). Kiedy funkcja MM zapłaty/wymiany A otrzyma komunikat potwierdzenia, przekaże wpłatę do posiadacza pieniędzy A (aplikacji zawierającej elektroniczną reprezentację pieniędzy i zarządzający nią) (krok 628).
Należy zauważyć, że opisany bezpośrednio powyżej protokół zainicjowany przez płatnika zamiast tego może być implementowany jako płatność inicjowana przez beneficjanta, jako protokół płatności POS przedstawiony na fig. 43. W takim protokole agent upoważniony przez sprzedawcę wydaje polecenie dla swojego modułu pieniężnego przyjęcia spodziewanej wpłaty, i ta informacja o płatności zostaje wysłana do modułu pieniężnego klienta, który prosi swojego agenta upoważnionego o sprawdzenie, i jeżeli wpłata jest poprawna, to agent upoważniony klienta informuje o tym swój moduł pieniężny.
Na fig. 16 moduł pieniężny klienta A przekazuje następne noty elektroniczne w wysokości określonej dla modułu pieniężnego 4 sprzedawcy poprzez trasowaną ścieżkę E komunikatów (krok 630). W tym etapie transakcji A tymczasowo zatrzymuje poprawny bilet 8 (i ewentualnie zaszyfrowany obiekt elektroniczny), a B tymczasowo zatrzymuje noty elektroniczne w poprawnej wysokości. Na fig. 39 przedstawiono opisany poniżej protokół not transferowych.
Następuje wy wołanie podprogramu MM wyrażenia zgody (krok 632). Fig. 41 przedstawia protokół zgody wykorzystywany w korzystnej odmianie elektronicznego systemu monetarnego. Ta sieć działań jest wykonywana jeszcze, kiedy moduły pieniężne 6 współdziałają z agentami upoważnionymi 120 przy założeniu, że komunikat wysłania=komunikat wysłania trasowany E i że komunikat DO ABONENTA jest w rzeczywistości wysyłany jako zaszyfrowany do upoważnionego agenta 120. Biorąc powyższe pod uwagę, moduł pieniężny 4 B funkcji MM zarządzania sesją wysyła komunikat GOTOW DO WYRAŻENIA ZGODY do modułu pieniężnego A funkcji MM zarządzania sesją przez podprogram wysłania komunikatu trasowanego E
178 935 (kroki 1702-1704). Funkcja MM zarządzania sesją wysyła komunikat POTWIERDZENIE do modułu pieniężnego A i moduł pieniężny B wyraża zgodę (kroki 1706-1716). Po otrzymaniu przez moduł pieniężny B komunikatu „potwierdzenie” również wyraża zgodę (kroki 1718-1724).
Podczas procedur wyrażania zgody modułów pieniężnych A i, generują one komunikaty wysyłane do swoich agentów upoważnionych, odpowiednio A i B (kroki 1714, 1722) informujące je, że wyraziły zgodę na transakcję i że zatem płatność została dokonana.
Jak widać również na fig. 16, obydwa moduły pieniężne A wysyłają wspomniane powyżej komunikaty ZAPŁATY DOKONANO do swoich agentów upoważnionych (kroki 584-586). Komunikaty te są szyfrowane (ΤΑ/MM). Funkcja zarządzania sesją A stwierdza, że dokonano pomyślnie zapłaty i posiadacz biletu A uaktualnia bilet informacjami o zapłacie takimi, jak data zakupu (kroki 588,592,634). Agent upoważniony A następnie wyraża zgodę (krok 636) tak, że przetrzymywanie biletu już nie jest tymczasowe. Podobnie, funkcja zarządzania sesją B stwierdza, że dokonano pomyślnie zapłaty (kroki 590,594) i agent upoważniony B następnie wyraża zgodę (krok 638). Transakcja zostaje już całkowicie zakończona.
W skrócie, zabezpieczona transakcja według korzystnej odmiany niniejszego wynalazku odbywa się w następujący sposób. Na wstępie następuje inicjacja zabezpieczonej sesji transakcyjnej między modułami pieniężnymi kupującego i sprzedającego, między agentami upoważnionymi kupującego i sprzedającego oraz między modułem pieniężnym i agentem upoważnionym każdego urządzenia transakcyjnego. Następnie, wybrany towar elektroniczny zostaje przekazany od agenta upoważnionego sprzedającego do agenta upoważnionego kupującego (gdzie zostaje tymczasowo zatrzymany) - w przypadku, kiedy towar elektroniczny stanowi pewien obiekt elektroniczny, ten elektroniczny obiekt jest zaszyfrowany tak, że może być przechowywany poza agentem upoważnionym. Następnie, po sprawdzeniu poprawności przekazanego towaru elektronicznego, agent upoważniony kupującego poleca swojemu modułowi pieniężnemu wpłacić pewnąilość pieniędzy elektronicznych do modułu pieniężnego sprzedającego. Potem moduł pieniężny kupującego informuje moduł pieniężny sprzedającego o ilości pieniędzy elektronicznych do zapłacenia, a moduł pieniężny sprzedającego sprawdza u swojego agenta upoważnionego, czy jest to poprawna cena towaru. Jeżeli ilość jest poprawna, to moduł pieniężny sprzedającego przesyła potwierdzenie do modułu pieniężnego kupującego. Następnie, moduł pieniężny kupującego przekazuje pieniądze elektroniczne do modułu pieniężnego sprzedającego (MM sprzedającego tymczasowo zatrzymuje notę (noty), a MM kupującego tymczasowo zmniejsza wartość noty (not) o przekazanąilość. Następnie, moduły pieniężne zarówno kupującego, jak i sprzedającego wyrażają zgodę (zatrzymanie przez MM sprzedającego noty (not) przestaje być tymczasowe i MM kupującego zachowuje nową notę (noty)) i podczas tego wysyła komunikaty DOKONANO ZAPŁATY do swoich odpowiednich agentów. Na koniec, agenci upoważnieni zarówno kupującego, jak i sprzedającego wyrażajązgodę (upoważniony agent sprzedawcy rejestruje sprzedaż, a zatrzymanie towaru przez agenta upoważnionego przestaje być tymczasowe), tak, że kupujący może już wykorzystywać swój towar elektroniczny, a sprzedawca swoje pieniądze elektroniczne.
Można zauważyć, że w rozwiązaniu alternatywnym, porządek wymiany towaru elektronicznego i pieniędzy może być odwrócony. W takim przypadku pieniądze elektroniczne można przekazywać (tymczasowo) najpierw, a następnie dokonywać przekazania (tymczasowego) towaru elektronicznego. Agent upoważniony przez sprzedawcę mógłby następnie polecić swojemu modułowi pieniężnemu wyrażenie zgody, i transakcja może przebiegać dalej, jak to już opisano. Taka alternatywna odmiana realizacji wymaga odpowiedniego zmodyfikowania protokołów płatności modułów pieniężnych.
Przedstawiono sposób zabezpieczenia równoczesnej płatności i dostawy towaru elektronicznego przez sieć telekomunikacyjną przy czym sprzedawca nie zna tożsamości kupującego. Jest to bezpośrednia analogia zakupu towaru za gotówkę w sklepie. Sprzedawca nie zna tożsamości klienta, lecz sprzedaje mu towar za gotówkę. Klient wierzy, że otrzyma towar, ponieważ znajduje się on w bezpośredniej bliskości sprzedawcy, za okienkiem. Za pomocą powyższego protokołu utworzono okienko, przez które upoważniony agent klienta 2 i upoważniony agent
178 935 sprzedawcy 4, mogą dokonywać transakcji równie pewnie, jak w analogicznym przypadku fizycznym.
Poza anonimowością płatności modułem pieniężnym, upoważniony agent 120 stanowi również bezpieczną platformę realizacji transakcji na podstawie tożsamości, to znaczy transakcji wymagających ujawnienia tożsamości klienta. Przykładami takich transakcji sąpłatności za pomocą karty kredytowej i debetowej, otwieranie konta czekowego, zakup pozycji, które wymagają zarejestrowania kupującego, jak na przykład samochody osobowe czy ciężarówki lub płacenie rachunku lub faktury. Obecnie, dla sprzedawcy jest ryzykowne zdalne przyjmowanie numerów kart kredytowych lub debetowych w charakterze zapłaty, i dostawa towaru inaczej, niż na adres klienta. W przypadku transakcji oszukańczej odpowiada sprzedawca. Natomiast sprzedawca mógłby przyjąć numer karty jako część uwierzytelnienia upoważnionego agenta, który byłby dostatecznie pewny dla wydawcy karty pod względem przejęcia ryzyka oszustwa.
Jak to widać na fig. 12, jeżeli zamiast płatności anonimowej modułem pieniężnym, klient zdecyduje się zapłacić uwierzytelnioną kartą kredytową lub debetową, to następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 432). Przedstawiony na fig. 21 posiadacz biletu A przywraca uwierzytelnienie karty kredytowej lub karty debetowej (krok 692). Funkcja zakupowa A wysyła komunikat wskazujący, że płatność jest Płatnością uwierzytelnioną i zawiera uwierzytelnienie dla funkcji zakupowej do weryfikacji ważności (kroki 694-700). Jeżeli jest nieważna, to transakcja zostaje przerwana (krok 702). Jeżeli ważna, to funkcja zakupowa B sprawdza, czy klient żąda refundowania (kroki 704-706). Zakładając, że jest to transakcja bez refundowania, funkcja DO NADRZĘDNEGO B przesyła cenę i uwierzytelnienie do sieci autoryzacji kart w celu autoryzacji płatności (krok 708). Urządzenie MTD inicjuje proces autoryzacji karty (krok 710). Autoryzacja kart jest powszechnie znana i zwykle odbywa się u wydawcy karty lub jego agenta autoryzującego konkretną płatność, jeżeli są odpowiednie na to fundusze lub płatność mieści się w wysokości limitu dla posiadacza karty. Po zakończeniu procesu autoryzacj i karty, funkcja zakupowa B sprawdza, czy płatność została autoryzowana (kroki 712-714).
W razie braku autoryzacji płatności, następuje przerwanie transakcji (krok 702). Jeżeli płatność uzyskała autoryzację, to funkcja zakupowa BN wysyła komunikat PŁATNOŚĆ AUTORYZOWANA, do funkcji posiadacza biletu A i upoważniony agent wyraża zgodę (kroki 716-720). Kiedy funkcja posiadacza biletu otrzymuje komunikat PŁATNOŚĆ ZATWIERDZONA, uaktualnia ona bilet informacjąo płatności (na przykład datą zakupu) (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724), kończąc płatność na podstawie autoryzacji.
Jak widać nadal na fig. 12, po dokonaniu płatności zostaje wywołany podprogram otwarcia towaru (krok 434). Jak widać na fig. 22, funkcja zakupowa A sprawdza, czy towar jest obiektem elektronicznym (kroki 736-738). Jeżeli tak, to funkcja posiadacza biletu wysyła klucz deszyfracyjny i identyfikator obiektu elektronicznego z biletu deszyfracyjnego do nadrzędnej aplikacji transakcyjnej do wykorzystania przez nią przy deszyfrowaniu obiektu elektronicznego (kroki 740-742). Jeżeli natomiast towarem jest bilet telekomunikacyjny z kluczem deszyfrującym, to funkcja posiadacza biletu A wysyła klucz deszyfracyjny do HTA (krok 746). Aplikacja HTA wykorzystuje klucz do deszyfrowania łączności (krok 748). Jeżeli towar nie jest ani obiektem elektronicznym, ani biletem telekomunikacyjnym z kluczem deszyfracyjnym, to wtedy proces po prostu się kończy. W celu otrzymania obsługi konieczne jest przedstawienie innych postaci biletu 8.
Obecnie objaśnione zostanie przedstawianie biletu. Jak to przedstawiono na fig. 23, kiedy właściciel upoważnionego agenta klienta A chce wykorzystać bilet do uzyskania usług od właściciela upoważnionego agenta sprzedawcy B, nadrzędna aplikacja transakcyjna A (HTA) łączy się z nadrzędną aplikacją transakcyjnąB (HTB) (kroki 750-752). HTA wysyła do swojego agenta upoważnionego komunikat PRZEDSTAW BILET, a HTB wysyła do swojego agenta upoważnionego komunikat PRZYJMIJ BILET (kroki 754-756).
Agenci upoważnieni inicjują sesję (krok 758) i A sprawdza uwierzytelnienie kupca B (krok 760). Funkcja posiadacza biletu A żąda identyfikatora biletu od nadrzędnej i przedstawia listę posiadanych biletów (krok 762). Funkcja „DO NADRZĘDNEGO” A wysyła ten komuni
178 935 kat do ΗΤΑ, tak, że klient może wybrać bilet do przedstawienia (kroki 766-768). Po wybraniu przez klienta odpowiedniego biletu, HTA wysyła identyfikator biletu do agenta upoważnionego A (kroki 766-768). Funkcja posiadacza biletu pobiera wybrany bilet i sprawdza, czy jest aktywny (kroki 770-772). Bilet 8 jest aktywny, jeżeli jeszcze pozostał ważny. Na przykład w przypadku biletu imprezowego pole statusu 100 wskazuje czy bilet był już przedstawiany, a zatem jego ważność. W przypadku biletu telekomunikacyjnego pole czasu dysponowanego wskazuje pozostałą na bilecie 8 wartość. Jeżeli bilet nie jest aktywny, to wtedy funkcja DO NADRZĘDNEGO A wysyła komunikat do HTA, że bilet jest nieaktywny i następuje rezygnacja z transakcji (kroki 774-776).
Jeżeli bilet 8 jest aktywny, to funkcja PRZEDSTAW BILET A przesyła kopię biletu do B (kroki 778-780). Funkcja PRZYJMIJ BILET B przyjmuje bilet i sprawdza, czy jest zarówno ważny, jak i aktywny (kroki 782-784). Jeżeli jest nieaktywny a ważny, to następuje rezygnacja z transakcji (krok 786). Jeżeli ważny i aktywny to funkcja DO NADRZĘDNEGO poleca HTB dostarczenie usług do HTA (krok 788). Pozostała wartość biletu A przekazywana jest również, ponieważ bilet może być typu zawierającego wartość, która zużywa się stopniowo przy trwaniu usług (na przykład podobnie do kart przedpłaty telefonicznej). Funkcja PRZYJMIJ BILET następnie wysyła komunikat do A, że bilet 8 nie jest obecnie wykorzystywany (kroki 790-792). Funkcja posiadacza biletu A oznacza bilet 8 jako W UŻYTKU (krok 794).
HTA współdziała z HTB w odpowiedni sposób zależnie od typu biletu i świadczonych usług (krok 796). HTB w sposób ciągły monitoruje pozostającą wartość biletu aż do zmniejszenia się jej do zera (kroki 798-800). W tym momencie HTB powiadamia HTA o niewystarczającej wartości i wysyła do B komunikat, że bilet jest bez wartości (krok 802). Następuje wywołanie podprogramu UZGODNIJ BILET (krok 804).
Jak widać na fig. 24, funkcja PRZYJMIJ BILET B wysyła nowąpozostałą wartość biletu, w tym przypadku zero, do funkcji PRZEDSTAW BILET A (kroki 822-826). Posiadacz biletu A następnie oznacza bilet 8 jako NIE UŻYWANY i uaktualnia wartość biletu (krok 828). Na koniec, agent upoważniony A wyraża zgodę, funkcja zarządzania sesją A informuje B, że bilet 8 jest uaktualniony, a agent upoważniony B wyraża zgodę (kroki 830-834). Wracając do fig. 23 widać, że HTA informuje się, czy klient życzy sobie kontynuacji (kroki 806-808). Jeżeli tak, to agent upoważniony A zakupuje większą wartość biletu (krok 810).
Podczas współdziałania HTA z HTB (krok 796), HTA sprawdza, czy właściciel HTA zakończył transakcję (kroki 812-814). Jeżeli transakcja została zakończona, to HTA powiadamia HTB, która z kolei powiadamia swojego agenta upoważnionego (kroki 816-818). HTB wysyła również swojemu agentowi upoważnionemu pozostałą wartość biletu. Na koniec, wywołany zostaje podprogram zgody na bilet (krok 820).
Bilety 8 mogąbyć przenoszone między upoważnionymi agentami 120, z wyjątkiem wstępnego wydania biletu. Istnieje kilka powodów, dla których właściciel może sobie tego życzyć. Na przykład, jeżeli bilet 8 został nabyty za pośrednictwem stołowego urządzenia transakcyjnego 122 (na przykład urządzenia CTD 188 znajdującego się w komputerze osobistym), to właściciel może życzyć sobie przeniesienia go do urządzenia przenośnego (na przykład portfela elektronicznego). Również, jeżeli właściciel kupuje bilet 8 dla przyjaciół czy krewnych, to właściciel może przekazać bilet drugiej stronie. Inna sytuacja występuje, kiedy właściciel nabywa nowe urządzenie transakcyjne 122 i życzy sobie przekazać swoje wierzytelności do nowego urządzenia.
Na fig. 25 przedstawiono procedurę wykonywaną, kiedy właściciel upoważnionego agenta A chce przenieść jeden lub więcej biletów 8 do upoważnionego agenta B (krok 836). Na wstępie, HTA łączy się z HTB (krok 838). HTA następnie wydaj e swemu agentowi polecenie Przenieś bilet(y), A HTN poleca swojemu agentowi upoważnionemu Przyjmij bilet(y) (kroki 840-842). Następnie, upoważnieni agenci nawiązują zabezpieczoną sesję (krok 844). Funkcja DO NADRZĘDNEGO następnie wysyła zapytanie do właściciela urządzenia transakcyjnego za pośrednictwem HTA, czy sprawdzać uwierzytelnienie identyfikacyjne strony do odbierania biletów (kroki 846-848). Jeżeli nie ma sprawdzenia uwierzytelnienia, lub sprawdzenie uwierzytelnienia
178 935 odbywa się pomyślnie (kroki 850-854), to funkcja posiadacza biletu A żąda identyfikatorów przekazywanych biletów (krok 856). Bilety wybiera się z listy biletów posiadanych przez upoważnionego agenta A. Funkcja DO NADRZĘDNEGO wysyła komunikat do HTA z listą biletów, właściciel dokonuje wyboru, i funkcja DO NADRZĘDNEGO otrzymuje odpowiedź identyfikującą wybrany bilet(y) (kroki 858-862).
Funkcja posiadacza biletu A pobiera wybrany bilet(y) (krok 864). Funkcja kluczajawnego A następnie sygnuje bilet(y) do B przez dodanie odpowiedniej informacji transferowej do sekcji historii transakcji i dołączenie sygnatury cyfrowej do sekcji sygnatur nadawcy (krok 866). Funkcja posiadacza biletu A następnie wysyła bilet(y) do funkcji PRZYJMIJ BILET B w celu weryfikacji przez funkcję kluczajawnego B (kroki 868-876). Jeżeli bilety nie są ważne, to następuje rezygnacja z transakcji (krok 878). Jeżeli bilet jest ważny, to funkcja posiadacza biletu B przechowuje bilet(y) i wysyła potwierdzenie do A (kroki 880-882). Funkcja posiadacza biletu przyjmuje potwierdzenie i kasuje bilet(y) (krok 884). Upoważniony agent A informuje funkcję posiadacza biletu B, że bilety zostały skasowane (kroki 884-886) i wyraża zgodę (krok 888). Funkcja posiadacza biletu B otrzymuje komunikat (krok 890) i następnie wyraża zgodę upoważniony agent A (krok 892).
Klient uzyskuje uwierzytelnienia osobiście z urzędu identyfikacyjnego. Uwierzytelnienia mogą stanowić prawo jazdy z urzędu rejestracji samochodów, paszport z Departamentu Stanu lub Ministerstwa Spraw Zagranicznych, karta kredytowa lub debetowa z banku lub pieczęć urzędowa (identyfikator) z urzędu handlu. Uwierzytelnienia mogą być ponownie weryfikowane zdalnie lub zdalnie uzyskiwane, jeżeli upoważniony agent 120 już jest zaopatrzony w uwierzytelnienia do sprawdzenia identyczności. Przy wykorzystaniu uwierzytelnień jest możliwe otwarcie konta czekowego zdalnie, nawet jeśli klient jest bankowi nieznany.
Na fig. 26 przedstawiono sieć działań realizowaną kiedy właściciel upoważnionego agenta A decyduje się na uzyskanie uwierzytelnienia z urzędu identyfikacyjnego osobiście (krok 894). Najpierw właściciel A przedstawia potwierdzenie swojej tożsamości przedstawicielowi urzędu identyfikującego. Przedstawiciel następnie wprowadza różne informacje, na przykład nazwisko, adres itp., za pośrednictwem HTB urzędowo upoważnionego agenta B (kroki 896-898). Następnie właściciel poleca swojemu HTA uzyskanie uwierzytelnienia. W odpowiedzi, HTA wysyła komunikat WYSTĄP O UWIERZYTELNIENIE do upoważnionego agenta A (kroki 900-902). W międzyczasie HTB wysyła komunikat TWÓRZ UWIERZYTELNIENIE do upoważnionego agenta B (krok 904). Upoważniony agent B następnie inicjuje sesję z upoważnionym agentem A (krok 906). Funkcja DO NADRZĘDNEGO B powiadamia HTB, że została nawiązana sesja. HTB wysyła różne informacje uwierzytelniające do upoważnionego agenta B (kroki 908-910). Funkcja TWÓRZ UWIERZYTELNIENIE następnie buduje informację uwierzytelniającą (to znaczy, sekcje 10, 12 identyfikatora i składników biletu uwierzytelniającego) (krok 912).
Następnie zostaje wywołany podprogram udzielenia uwierzytelnienia w celu przekazania nowo utworzonego uwierzytelnienia do upoważnionego agenta A (krok 914). Jak widać na fig. 27, funkcja klucza jawnego B sygnuje informację uwierzytelniającą (z tajnym kluczem ATA) i wysyła jądo funkcji TWÓRZ UWIERZYTELNIENIE B (krok 916). Funkcja UWIERZYTELNIENIE B zestawia uwierzytelnienie zawierające informację uwierzytelniającą sygnaturę i poświadczenie (cert(TA) agenta ATA (krok 918). Funkcja TWÓRZ UWIERZYTELNIENIE B wysyła następnie nowoutworzone uwierzytelnienie do agenta upoważnionego A (krok 920). W razie potrzeby funkcja TWÓRZ UWIERZYTELNIENIE wysyła do A również cenę uwierzytelnienia.
Kluczjawny A sprawdza uwierzytelnienie (kroki 922-924). Jeżeli jest nieważne, następuje rezygnacja z transakcji (krok 926). Jeżeli jest ważne, to funkcja DO NADRZĘDNEGO wysyła informację uwierzytelniającą! wysokość zapłaty (w razie potrzeby) do HTA dla zatwierdzenia (kroki 928-930). W razie niezatwierdzenia przez właściciela upoważnionego agenta A następuje rezygnacja z transakcji (krok 926).
Jeżeli następuje zatwierdzenie, to funkcja posiadacza biletu A przyjmuje uwierzytelnienie i sprawdza, czy żądanajest zapłata (kroki 932-934). Jeżeli nie wymaga się zapłaty, to upoważnić
178 935 ny agent A wyraża zgodę (krok 936) i wysyła komunikat do upoważnionego agenta B, że uwierzytelnienie zostało przyjęte (kroki 938-940). po otrzymaniu komunikatu upoważniony agent B wyraża zgodę (krok 942). Funkcja TWÓRZ UWIERZYTELNIENIE B następnie powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelnieniową do bazy danych uwierzytelnień utrzymywanych przez operatora urzędowego (kroki 944-946).
Jeżeli natomiast wymagana jest zapłata, to wtedy funkcja DO NADRZĘDNEGO A żąda od właściciela upoważnionego agenta A wyboru sposobu zapłaty (kroki 948-950). Po wybraniu płatności modułem pieniężnym następuje wywołanie podprogramu zapłaty modułem pieniężnym (krok 952). W punkcie opuszczenia przez B podprogramu, funkcja TWÓRZ UWIERZYTELNIENIE powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelniającą do operatora urzędowego (kroki 944-946). Jeżeli natomiast właściciel upoważnionego agenta A decyduje się zapłacić kartą kredytową lub debetową, to wywoływany jest podprogram płatności/refundowania (krok 954).
Dla władz identyfikacyjnych może być pożądane okresowe uaktualnianie ich informacji uwierzytelnieniowej. Wymagane jest zatem ponowne poświadczanie przez podanie dat wygaśnięcia ważności uwierzytelnień. Na fig. 28 przedstawiono sposób, w jaki właściciel agenta upoważnionego A może dokonać zdalnej ponownej weryfikacji uwierzytelnienia (krok 956). Wstępnie, HTA łączy się z HTB (krok 958). HTA wysyła komunikat WERYFIKUJ UWIERZYTELNIENIE do agenta upoważnionego A (krok 960). HTB wysyła do agenta upoważnionego B komunikat ODBIERZ UWIERZYTELNIENIE DO ZWERYFIKOWANIA (krok 962). Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (krok 964).
Agent upoważniony A najpierw sprawdza uwierzytelnienie urzędu (krok 966). Uwierzytelnienia urzędu mogą być wydawane pod nadzorem agencji upoważnień. Funkcja uzyskania uwierzytelnienia A żąda uwierzytelnienia wymaganego do ponownej weryfikacji funkcji posiadacza biletu A, który przesyła uwierzytelnienie do agenta B upoważnionego przez urząd (kroki 968-972). Funkcja UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie jest ważne (kroki 974-976). Jeżeli niejest ważne, to następuje rezygnacja z transakcji (krok 978). Jeżeli jest ważne, to funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza czy uwierzytelnienie musi być ponownie weryfikowane zdalnie, a następnie funkcja TWÓRZ UWIERZYTELNIENIE uaktualnia informację uwierzytelniającą włączając nową datę upływu ważności (krok 984). Następnie wywoływany jest podprogram udzielenia uwierzytelnienia (krok 986).
Jeżeli uwierzytelnienie wymaga ponownej weryfikacji osobistej, to funkcja tworzenia uwierzytelnienia wysyła komunikat WERYFIKUJ OSOBIŚCIE do agenta upoważnionego A (kroki 988-990). Funkcja uzyskania uwierzytelnienia A odbiera tenkomunikat (krok 992). Agent upoważniony A następnie wyraża zgodę (krok 994), a funkcja zarządzania sesją A wysyła do agenta upoważnionego B potwierdzenie (kroki 996-998). Następnie wyraża zgodę agent upoważniony B.
Obecnie objaśniona zostanie płatność modułem pieniężnym na podstawie identyfikacji. Zapłaty gotówką elektroniczną, nie obejmujące równoczesnego zakupu towaru elektronicznego, są realizowane z użyciem sieci działań z fig. 29. Właściciel agenta upoważnionego A decyduje się na dokonanie zapłaty modułem pieniężnym właścicielowi agenta upoważnionego B, kiedy właściciel A chce zweryfikować tożsamość B, ponieważ zawierają transakcję zdalnie (krok 1002). HTA łączy się z HTB (krok 1004). HTA wysyła komunikat PŁAĆ do swojego agenta upoważnionego (krok 1006). HTB przesyła do swojego agenta upoważnionego komunikat PRZYJMIJ ZAPŁATĘ (krok 1008). A następnie nawiązuje zabezpieczoną sesję z B (krok 1010).
Agent upoważniony A sprawdza uwierzytelnienie B (krok 1012). To uwierzytelnienie może być prawem jazdy, kartą kredytową lub innym akceptowanym, uwierzytelnieniem. Jeżeli uwierzytelnienie jest ważne i akceptowalne przez A, to funkcja zakupowa A wysyła komunikat CZY B WYMAGA UWIERZYTELNIENIA A? do HTB w celu sprawdzenia, czy B wymaga uwierzytelnienia A (kroki 1018-1020). Jeżeli wymaga, to B sprawdza uwierzytelnienie A (krok 1022). Również tu możliwe jest użycie różnych typów uwierzytelnienia. Jeżeli B nie wy
178 935 maga uwierzytelnienia A, to funkcja zakupowa B informuje agenta upoważnionego A (kroki 1024-1026).
Funkcja zakupowa A następnie wysyła żądanie zapłaty wyszczególniające wysokość sumy do zapłacenia (przy regulacji rachunku) lub wysyła dokładnie taką sumę do zapłacenia do agenta upoważnionego B (kroki 1028-1030). Funkcja DO NADRZĘDNEGO wysyła tę informację do HTB dla zatwierdzenia (kroki 1032-1034). Jeżeli nie ma zatwierdzenia, następuje rezygnacja z transakcji (krok 1036). W razie potwierdzenia, funkcja zakupowa B informuje A (kroki 1038-1040). Zostaje zainicjowana zapłata modułem pieniężnym (krok 1042).
Obecnie opisany zostanie system reklamacji. W przypadku, kiedy klient jest niezadowolony z zakupu, upoważniony agent 120 może działać jako zastępca klienta i sprzedawcy przy zdalnym rozpatrzeniu reklamacji. Na przykład, jeżeli pewien obiekt elektroniczny zostaje uznany za wadliwy, klient może porozumieć się ze sprzedawcą i włączyć w dialog reklamacyjny. Sprzedawca nie może nie przyznawać się do towaru elektronicznego, jeżeli jest on weryfikowany przez jego upoważnionego agenta 4, ponieważ będzie to zarejestrowane w rejestrze transakcyjnym upoważnionego agenta klienta 2.
Jeżeli klient nie jest usatysfakcjonowany wynikiem reklamacji sprzedawcy na reklamację, może wnieść zażalenie do agencji upoważnień. Rejestr transakcji klienta wy każę, że reklamacja została uprzednio przez sprzedawcę oddalona. Reklamację i załączoną dokumentację przedstawia się upoważnionemu operatorowi 200 w sieci agencji upoważnień 208. Współdziałanie jest następnie podobne do współdziałania z upoważnionym agentem sprzedawcy 4. Większość sprzedawców zechce załatwić reklamację bezpośrednio z klientem, i klient nie musi wnosić sprawy do agencji upoważnień. Zbyt wielka ilość reklamacji może podważyć status sprzedawcy w agencji upoważnień.
Proces reklamacji umożliwia klientowi bezpieczne prowadzenie zakupów towaru elektronicznego u sprzedawcy. Proces reklamacji zabezpiecza również sprzedawcę przed zastrzeżeniami oszukańczymi. Sprzedawca może polegać na sprawdzeniu przez upoważnionego agenta 2, że ten upoważniony agent klienta 2 otrzymał towar. Zażalenie klienta wtedy może być rozstrzygnięte przez przebadanie towaru na wady.
Na fig. 30 zilustrowano procedurę realizowaną kiedy właściciel agenta upoważnionego A decyduje się zwrócić towar elektroniczny do właściciela agenta upoważnionego przez kupca B (krok 1044). Na początku HTA porozumiewa się z HTB. HTA przesyła komunikat WYŚLIJ REKLAMACJĘ do swojego agenta upoważnionego. HTB przesyła komunikat PRZYJMIJ REKLAMACJĘ do swojego agenta upoważnionego. Agent upoważniony A następnie inicjuje zabezpieczoną sesję A agentem upoważnionym B (kroki 1046-1052).
Agent upoważniony A sprawdza uwierzytelnienie kupca B (krok 1054). Rejestr transakcji A wysyła swój zapis poprzez funkcję DO NADRZĘDNEGO A do HTA tak, że właściciel może wybrać, którą transakcję reklamuje i opisać problem (kroki 1056-1060). Funkcja DO NADRZĘDNEGO A przyjmuje informację reklamacyjną od HTA (krok 1062). Funkcja posiadacza biletu A następnie wysyła wybrany bilet do funkcji inicjowania reklamacji A (krok 1064).
Funkcja inicjowania reklamacji A sprawdza, czy reklamacja dotyczy obiektu elektronicznego (kroki 1066-1068). Jeżeli to nie jest EO (chodzi o sam bilet), to fiinkcja inicjowania reklamacji A przesyła kopię biletu wraz z informacją reklamacyjną do agenta upoważnionego B (kroki 1070-1072). Funkcja rozpatrzenia reklamacji B odbiera komunikat a funkcja zakupowa B weryfikuje bilet (kroki 1074-1078). Jeżeli bilet jest nieważny, to funkcja rozpatrzenia reklamacji B wysyła komunikat BILET NIEWAŻNY do funkcji inicjowania reklamacji A (kroki 1080-1084). Następuje wywołanie podprogramu uznania reklamacji (krok 1086).
Na fig. 31 agent upoważniony A wyraża zgodę (krok 1156). Funkcja zarządzania sesją A wysyła do funkcji zarządzania sesją B potwierdzenie (kroki 1158-1162). Następnie wyraża zgodę agent upoważniony B (krok 1164).
Wracając do fig. 30 natomiast widać, że jeżeli bilet jest ważny (krok 1078), to funkcja rozpatrzenia reklamacj i B przesyła bilet wraz z informacj ą reklamacyj ną do HTB. Sprzedawca następnie zapoznaje się z reklamacją i decyduje czy odrzucić czy nie reklamację klienta (kroki
178 935
1088-1092). W razie odrzucenia funkcja rozpatrzenia reklamacj i B przesyła komunikat REKLAMACJA ODRZUCONA do agenta upoważnionego A, który inicjuje podprogram zgody na reklamację (kroki 1094, 1082-1086).
Jeżeli sprzedawca nie odrzuca reklamacji, to HTB wysyła komunikat do HTA z zapytaniem klienta o rozwiązanie (krok 1096). Klient wybiera, czy chce zwrotu pieniędzy czy nowy towar, zakładając, że sprzedawca dopuszcza te opcje (kroki 1098-1100).
Jeżeli klient chce zwrotu pieniędzy, to następuje wywołanie podprogramu wypłaty z tytułu reklamacji (krok 1102). Jak widać na fig. 32, funkcja inicjowania reklamacji A wysyła komunikat ŻĄDAJ ZWROTU PIENIĘDZY do agenta upoważnionego B (kroki 1168-1170). Funkcja rozpatrzenia reklamacji B odbiera komunikat i sprawdza sposób zapłaty przez A, (krok 1172). Jeżeli pożądana jest płatność modułem pieniężnym, to następuje wywołanie podprogramu płatności modułem (krok 1174).
Jeżeli pożądana jest refundacja karty kredytowej lub debetowej, to funkcja zakupowa A wysyła komunikat do A z sumą refundacji (kroki 1176-1178). Następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 1180). W przypadku refundacji realizuje się przedstawioną na fig. 21 sieć działań. Jeżeli realizowana jest transakcja refundacji (kroki 704-706) to funkcja DO NADRZĘDNEGO wysyła komunikat do HTA zawierający wierzytelności karty kredytowej lub debetowej i sumę do refundowania (krok 726). Realizowany jest proces autoryzacji karty (krok 728). Funkcja zakupowa A sprawdza, czy refundacja była autoryzowana (kroki 730-732). Jeżeli nie była autoryzowana, to następuje rezygnacja z transakcji (krok 702). Jeżeli autoryzowana, to funkcja zakupowa B wysyła komunikat REFUNDACJA AUTORYZOWANA do agenta upoważnionego A (kroki 734,718). Agent upoważniony B następnie wyraża zgodę (krok 720). Po odebraniu komunikatu z B funkcja posiadacza biletu A aktualizuje bilet informacjąrefundacyjną(krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724).
Wracając do fig. 30, można zauważyć, że jeżeli zamiast refundowania właściciel agenta upoważnionego A wybierze otrzymanie nowego towaru, to funkcja zakupowa żąda towaru od jego dystrybutora (krok 1104). Dystrybutor towaru pobiera towar i weryfikuje jego tożsamość (kroki 1106-1110). Jeżeli pozycja jest właściwa, następuje wywołanie podprogramów dostarczenia towaru, otwarcia towaru i uznania reklamacji (kroki 1120-1124). Jeżeli pozycja nie jest właściwa, i nieosiągalna u dystrybutora, to funkcja rozpatrzenia reklamacji B wysyła komunikat TOWAR NIEOSIĄGALNY do agenta upoważnionego A (kroki 1114-116). W tym przypadku inicjowana jest refundacja (krok 1118).
Jeżeli reklamacja towaru dotyczy obiektu elektronicznego (kroki 1066-1068), to funkcja inicjowania reklamacji A pobiera identyfikator towaru z przyporządkowanego mu biletu deszyfracyjnego. Funkcja DO NADRZĘDNEGO następnie wydaje polecenie dla HTA wysłania obiektu elektronicznego do agenta upoważnionego A (kroki 1126-1130). Funkcja inicjowania reklamacji A następnie przesyła kopię biletu i obiekt EO do B wraz z informacją reklamacyjną (kroki 1132-1140). Funkcja rozpatrzenia reklamacji B odbiera komunikat (krok 1136). Funkcja zakupowa B następnie weryfikuje bilet (kroki 1138-1140). Jeżeli bilet jest nieważny, to agent upoważniony A zostaje o tym poinformowany i reklamacja zostaje zakończona (kroki 1080-1086). Jeżeli bilet jest ważny, to funkcja zakupowa weryfikuje obiekt elektroniczny (kroki 1142-1144). Jeżeli nie jest on ważny, to funkcja rozpatrywania reklamacji B informuje agenta upoważnionego A (krok 1146) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli obiektjest ważny, to funkcja klucza symetrycznego B rozszyfrowuje ten EO i przesyła go do HTB dla przetestowania. Informacja reklamacyjna również jest przesyłana do HTB (kroki 1148-1152).
HTB określa, czy obiekt elektroniczny jest wadliwy na podstawie skargi klienta. Jeżeli sprzedawca stwierdzi, że towar nie jest wadliwy, to funkcja rozpatrywania reklamacji B informuje o tym agenta upoważnionego A (krok 154) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli natomiast sprzedawca stwierdza, że towar jest wadliwy, to klient może wybrać zwrot pieniędzy albo nowy towar (kroki 1096-1098).
178 935
Generalnie, elektroniczny system monetarny EMS, który można wykorzystywać w połączeniu z otwartym handlem elektronicznym, jest znany i stosowany. Obecnie zostaną opisane różne udoskonalenia i uzupełnienia do tego systemu EMS.
Stosowany termin moduł pieniężny ogólnie odnosi się do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych. Moduły pieniężne 6 już omawiane, współpracujące z upoważnionymi agentami 120 ogólnie odpowiadają transakcyjnym modułom pieniężnym. W omówieniu systemu EMS, termin moduł pieniężny występuje znów w swoim pierwotnym znaczeniu, w odniesieniu do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych.
Efektywne zabezpieczenie systemu monetarnego ma trzy cechy, a mianowicie eliminacja fałszerstw, wykrywanie fałszerstw i uniemożliwienie fałszerstw. Opisywany system EMS ma części składowe wykazujące wszystkie trzy cechy charakterystyczne.
W celu eliminacji fałszerstw moduły pieniężne porozumiewają się z wykorzystaniem szyfrowania z kluczem symetrycznym i asymetrycznym. Żaden z komunikatów nie jest nie zaszyfrowany. Protokoły modułów często sąró wnież fizycznie zabezpieczone odpornym na włamanie wykonaniem układowym.
Fałszerstwo wykrywa się w procesach uzgadniania not. Ogólnosystemowe protokoły czasowe (na przykład upływ ważności not) wymuszają regularne uzgadnianie not. Przy dokonywaniu transakcji bankowych noty elektroniczne podlegają również częstemu odświeżaniu, to znaczy zastąpieniu nową notą z nową datą wygaśnięcia ważności.
Moduły pieniężne są blokowane, to znaczy zamieszczane na listach identyfikatorów niepoprawnych, jeżeli powiązane są z nimi noty powielone lub sfałszowane. Nie dopuszczane są do przekazywania również noty, które przeszły przez takie moduły. Przekazywanie powielonych lub sfałszowanych not zostanie ograniczone, ponieważ tracą one ważność i deponowane są w banku. Ponadto, w przypadku poważnego problemu z bezpieczeństwem systemu EMS może wywołać ogólne ponowne poświadczanie, włącznie z transakcyjnymi modułami pieniężnymi następnie sygnowanymi w sieci EMS.
Obecnie przedstawiona zostanie hierarchia ochrony. Jak to przedstawiono na fig. 33 A, sieć EMS ma operatorów ochrony dwóch typów, głównego 1182 i porządkowego 1184. Główni operatorzy ochrony 1182 poświadczają operatorów ochrony porządkowych 1184. Operatorzy ochrony 1184 poświadczają wszystkie pozostałe moduły, a więc moduły transakcyjne 1186, moduły kasowe 1188, moduły generacji pieniędzy 1190 i moduły 1192 obsługi klienta, występujące w systemie.
Operatorzy główni 1182 współdziałają wyłącznie z innymi operatorami głównymi 1182 lub operatorami ochrony 1184. Na fig. 34 operatorzy główni 1182 ochrony mieszczą się w urządzeniu ochrony, połączeni między sobą siecią LAN 1194 ochrony. Sieć LAN 1194 dołączona jest poprzez wejście bezpieczeństwa z siecią ochrony 1194. Przez tę sieć porozumiewają się tylko operatorzy ochrony. Wszyscy operatorzy ochrony stanowią urządzenia zabezpieczone fizycznie.
Operatorzy ochrony 1184 dołączeni są również do sieci EMS 1198 i lokalnych sieci bankowych 1200. Operatorzy ochrony traktowani sąjakby mogli być włączani w działanie i są weryfikowani po wszystkich działaniach na innych modułach.
Poświadczenia mają tylko operatorzy 1184 i moduły ochrony. Te urządzenia mają klucze jawne głównych operatorów ochrony. Istniejądwa typy poświadczeń: operator i moduł ochrony.
Obecnie objaśniona zostanie struktura i weryfikacja poświadczenia. Struktura poświadczenia jest następująca:
Cert(SS) = EPSS[SS(id) 11 SS(PK) 11 data ważności 11 aPSS(X)] 11 PSS(id) XOR C]
-------------------------------X-------------------------Cert(M) = Ess[M(id) 11 M(PK) 11 data ważności 11 ass(Y)] 11 Cert(TS)
-------------------------------Y-------------------------Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert(SS)
178 935
a) PSS(id) = [PSS(id) XOR C] XOR C
b) Dpss(Epss(X I I OpSS(X))) = X | ] aPSS(X)
c) Sprawdź, czy SS(id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy DPSS(opSS(X) = h(X)
2) Weryfikacja Cert(M)
a) Weryfikuj Cert(SS)
b) DSS(ESS(Y | | oss(Y))) = Y 11 ass(Y)
c) Sprawdź, czy M(id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy Dss(ass(Y)) = h(Y) gdzie:
PSS = pierwotny operator ochrony
M = moduł = powiązanie id = numer identyfikacyjny h = funkcja siekania
C = stała liczba losowa wykorzystywana przez wszystkie moduły
D = algorytm z kluczem jawnym wykorzystywanych do deszyfrowania i do sprawdzania sygnatury cyfrowej
E i D mogą być również wykorzystywane, odpowiednio do deszyfrowania i szyfrowania, przy zastosowaniu do innych aplikacji.
PK = klucz jawny (łącznie z długością klucza) σ = sygnatura cyfrowa = E · h
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej.
Dla wyjaśnienia, przedstawiony zostanie schemat numeracji modułów. Główni operatorzy 1182 ochrony, operatorzy 1184 ochrony, kasowe moduły pieniężne 1188, moduły generacji pieniędzy 1190, moduły 1192 obsługi klienta i transakcyjne moduły pieniężne 1186 maj a przypisane numery identyfikacyjne (id), tak, że istnieje możliwość numerów na autentyczność. Generowana jest 48-bitowa liczba pierwsza p i za pośrednictwem procesu zabezpieczania znajdowany jest pierwiastek pierwszy a modulo p, (gdzie an=/ l(p) dla wszystkich 1 <n<p-l). Zarówno a, jaki p załadowywane są do wszystkich modułów w systemie, w sposób zabezpieczony przez głównych operatorów ochrony podczas ich wytwarzania. Działanie według schematu jest następujące:
Jeżeli an s m(p) i (1) 1 < m < 99.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (2) 100.000 < m < 999.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (3) 1.000.000 <m < 6.999.999, to n przyporządkowywane jest jako id kasowego modułu pieniężnego, (4) 7.000.000^m<9.999.999, to n przyporządkowywane jest jako id modułu generacji pieniędzy, (5) 10.000.000 < m < 11.999.999, to n przyporządkowywane jest jako id modułu obsługi klienta, (6) m> 12.000.000, to n przyporządkowywane jest jako id transakcyjnego modułu pieniężnego.
Jeżeli moduł lub serwer weryfikuje poświadczenie, to sprawdza autentyczność numeru identyfikacyjnego ( na przykład M(id), SS(id) lub PSS(id) n przez wyliczenie an s m(p) i następnie sprawdza, czy m znajduje się we właściwym zakresie.
Jak to pokazano na fig. 34, sieć ochrony 1196 i sieć LAN 1194 ochrony dołącza operatorów 1184 ochrony do głównych operatorów 1182 ochrony. Operatorzy 1184 ochrony wstępnie po
178 935 świadczająmoduły pieniężne i moduły 1192 obsługi klienta podczas wytwarzania. Tacy operatorzy ochrony mogą być dołączani przez sieć LAN 1202 wytwarzania modułów. Przenoszą oni do modułów informację ochrony, na przykład listę nieprawidłowych id, i listę głównych operatorów i ich kluczy jawnych. Lista nieprawidłowych id zawiera identyfikatory modułów pieniężnych, modułów obsługi klienta i operatorów ochrony, które są zablokowane dla transakcji. Ponowne poświadczanie tych modułów opisano poniżej w sieci działań sygnowania sieciowego.
Operatorzy 1184 ochrony są poświadczani wstępnie przez głównych operatorów 1182 ochrony podczas produkcji. Tacy główni operatorzy ochrony mogą być dołączeni za pośrednictwem sieci LAN 1204 wytwarzania operatorów ochrony. Na fig. 33B operatorzy 1184 ochrony otrzymują różne informacje zabezpieczające, które przekazują do innych modułów. Operatorzy ochrony zapewniająusługi ochrony dla sieci EMS 1198 i banku 1200 sieci LAN, na przykład sygnowanie sieciowe podczas przekazywania informacji ochrony. Operatorzy 1184 ochrony odbierają informacje od głównych operatorów 1182 ochrony przez sieć 1196 ochrony. Transakcyjne moduły pieniężne 1186 komunikująsię z siecią EMS 1198 przez operatorów sieciowych 1206 (NS). Uczestniczące banki mają kasowe moduły pieniężne 1188 i ewentualnie moduły 1190 generacji pieniędzy dołączone do swoich sieci LAN 1200.
Sieć 1196 ochrony jest zaszyfrowana łącznikowo. Poza tym, główni operatorzy ochrony i operatorzy ochrony używająwspólnie klucza symetrycznego (klucza szyfrującego sieci ochrony). Klucz ten jest zmieniany okresowo przez wyznaczonego pierwotnego operatora 1182 ochrony na klucz jawny, w procesie wymiany kluczy. Operator główny 1182 szyfruje klucz symetryczny kluczem tajnym, sygnując klucz i rozsyłając zmianę do innych operatorów głównych 1182 przez sieć LAN 1194 ochrony, i do operatorów 1184 ochrony przez sieć 1196 ochrony.
Przez wyznaczonego operatora głównego 1182 jest utrzymywana lista niepoprawnych identyfikatorów id. Lista powstaje przez nagromadzenie podczas działań wzajemnych z uczestniczącymi bankami, instytucjami przestrzegania prawa, i abonentów systemu.
Okresowo jest zmieniana długość kluczy publicznych dla operatorów ochrony i modułów. Długość klucza zwykle jest zwiększana w celu utrzymania wysokiego poziomu ochrony. Nowe wyznaczone długości kluczy będą przekazywane do głównych operatorów ochrony przez wyznaczonego operatora głównego. Nowe długości są komunikowane operatorom ochrony przez operatorów głównych, podczas przesyłania nowych list niepoprawnych identyfikatorów id, lub po ponownym poświadczeniu. W przypadku niebezpieczeństwa naruszenia ochrony, główny operator ochrony zarządza globalnie ponowne poświadczanie.
Długość klucza publicznego dla każdego operatora głównego nie zmienia się. Tworzony jest harmonogram, który stanowi rozkład realizacji i pozbawiania upoważnienia głównych operatorów ochrony. Nowi operatorzy najprawdopodobniej majądłuższe klucze, chyba że nie sąrealizowane ze względu na wzrost objętości transakcji. Lista aktywnych kluczy jawnych PSS jest tworzona przez głównego operatora ochrony i szyfrowana jest przez operatora jego kluczem tajnym. Lista jest następnie rozsyłana do innych operatorów ochrony.
Na fig. 35 A przedstawiono składniki funkcjonalne operatora 1184 ochrony. Funkcja 1208 interfejsu zewnętrznego stanowi warstwę telekomunikacyjnąinterfejsowania sieciowego. Funkcja 1210 zarządzania sesją kontroluje aspekty ochrony sesji transakcyjnej. Funkcja 1212 sygnowania sieciowego zarządza funkcjami ochronnymi dla sygnowania sieciowego. Funkcja 1214 tworzenia poświadczenia wydaje poświadczenia dla każdego z modułów pieniężnych (w operatorze głównym ta funkcja poświadcza operatorów ochrony). Funkcja 1216 tworzenia profilu rachunku poświadcza i sygnuje profil rachunku bankowego co umożliwia modułom pieniężnym dostęp do rachunków abonenta w innych bankach. Funkcja 1218 rozdziału kluczy poświadczania rozdziela listę ważnych kluczy jawnych głównych operatorów ochrony agencji poświadczającej wśród modułów pieniężnych (główni operatorzy ochrony również rozdzielaj ąkomunikat globalnego poświadczania). Funkcja 1220 sterowania listą niepoprawnych identyfikatorów steruje i rozdziela listę niepoprawnych identyfikatorów. Funkcja 1222 synchronizacji daty/czasu utrzymuje synchronizm usług zegara/bloku czasowego modułu pieniężnego z czasem systemowym.
178 935
Funkcje zegara/bloku czasowego 1224 i szyfrowania 1226 są identyczne z takimi funkcjami w modułach pieniężnych.
Na fig. 35B przedstawiono składniki funkcjonalne operatora sieciowego 1206. Funkcja 1228 interfejsu zewnętrznego stanowi warstwę telekomunikacyjnąinterfejsowania sieciowego. Funkcja 1230 zarządzania sesją telekomunikacyjną zarządza sesją telekomunikacyjną między modułami pieniężnymi i między modułem pieniężnym a operatorem ochrony. Funkcja 1234 komunikatu trasowania zapewnia usługi katalogowe dla komunikatów trasujących, sterujących trasowaniem komunikatów podczas sygnowania i podczas sesj i modułu pieniężnego. Funkcj a 123 6 usług kierowanych do banku zapewnia informację o usługach realizowanych przez uczestniczące banki. Funkcja 1238 szyfrowania realizuje funkcję 1240 klucza symetrycznego i funkcję 1242 generatora liczb losowych. Funkcja 1240 klucza symetrycznego szyfruje komunikaty między operatorem sieciowym 1206 a modułami mającymi dostęp do sieci oraz między operatorem sieciowym 1206 a operatorami 1184 ochrony. Funkcja 1242 generatora liczb losowych generuje liczby losowe dla kluczy szyfrujących i komunikatów sprawdzania.
W odniesieniu do fig. 36 przedstawiono procedurę sygnowania sieciowego. Protokół sygnowania dotyczy sytuacj i, w której moduł 1243 wymaga dostępu do sieci EMS 1198 w celu ponownego poświadczenia, depozytu, podjęcia lub z innego powodu. Moduł 1243 może być transakcyjnym modułem pieniężnym 1186, kasowym modułem pieniężnym 1138, modułem generacji pieniędzy 118 lub modułem 1192 obsługi klienta. Na wstępie następuje nawiązanie połączenia między modułem 1243 a operatorem sieciowym 1206. Dalej następuje przekazanie poświadczenia modułu do operatora sieciowego 1206. Następnie operator sieciowy 1206 generuje losową liczbę kontrolnąV i losowy klucz K, operator sieciowy następnie przekazuje poświadczenie modułu, V i K do operatora 1184 ochrony (zaszyfrowanego kluczem NS/SS). Następnie moduł 1243 i operator 1184 ochrony inicjują zabezpieczoną sesję telekomunikacyjną (poprzez klucz sesji (MM/SS)). Dalej operator 1184 ochrony przekazuje czas/datę, uaktualnia listę niepoprawnych ID, uaktualnia listę kluczy jawnych głównego operatora ochrony, długość klucza jawnego, globalne ponowne poświadczanie (w razie potrzeby), i ponowne poświadczanie modułu (w razie potrzeby). Teraz następuje koniec sesji z modułem 1243 i wysłanie V oraz K do modułu 1243. Następnie odbywa się szyfrowanie V za pomocą K i wysłanie do operatora sieciowego 1206. Teraz operator sieciowy 1206 potwierdza sygnowanie sieciowe modułowi 1243. (i) Moduł 1243 następnie informuje operatora sieciowego 1206 przeznaczenia (jeżeli jest), z którym chce zostać połączony. Następnie operator sieciowy 1206 nawiązuje połączenie z miejscem przeznaczenia.
Sygnowanie sieciowe jest zaprojektowane tak, że nikt nie jest w stanie oszukać modułu 1243, ani przejąć żadnej zjego informacji w formie niezaszyfrowanej. Na fig. 37 przedstawiono szczegółowy przebieg procedury sygnowania sieciowego.
Funkcja komunikacyjna A nawiązuje łączność z siecią EMS 1198 (krok 1244). Funkcja utrzymania ochrony A przesyła swoje poświadczenie do operatora sieciowego 1206 (krok 1246). Funkcja sygnowania sieciowegoNS odbiera poświadczenie (krok 1248). Funkcja generatora liczb losowychNS generuje klucz losowy K i losowy numer kontrolny V (krok 1250). Funkcja klucza symetrycznego szyfruje poświadczenie modułu, K i V za pomocąkluczaNS/SS (krok 1252). Klucze NS/SS są lokalnymi kluczami symetrycznymi instalowanymi w operatorach sieciowych 1206 i operatorach 1184 ochrony, które porozumiewają się z funkcją sygnowania sieciowego. Funkcja sygnowania sieciowego NS wysyła poświadczenie, K i V do operatora 1184 ochrony, gdzie funkcja sygnowania sieciowego SS deszyfruje komunikat (kroki 1254-1258). Funkcja sygnowania sieciowego SS zapamiętuje K i V, a następnie wysyła poświadczenie modułu do funkcji klucza jawnego SS dla uwierzytelnienia (kroki 1260-1264).
Jeżeli poświadczenie modułu niejest ważne, to funkcja sygnowania sieciowego tworzy komunikat zabraniający dostępu do transmisji do operatora sieciowego 1206 i modułu 1243 (krok 1266). Funkcja klucza jawnego SS szyfruje komunikat do modułu 1243 jawnym kluczem modułu, i funkcja zarządzania sesją wysyła komunikaty do operatora sieciowego (kroki 1268-1270). Funkcja sygnowania sieciowego odbiera komunikaty i oznacza dostęp jako zabro
178 935 niony. Zaszyfrowany komunikat jest następnie wysyłany do modułu, i operator sieci się odłącza (krok 1272). Funkcja zarządzania sesją A odbiera komunikat, funkcja klucza jawnego A deszyfruje komunikat, a funkcja zarządzania sesją A zaznacza, że sygnowanie zostało zabronione (kroki 1274-1278). Jeżeli urządzenie żądającym sygnowania był transakcyjny moduł pieniężny, to funkcja „DO ABONENTA” A powiadamia abonenta (kroki 1280-1282). W przeciwnym wypadku, funkcja „DO BANKU” A powiadamia bank (krok 1284).
Jeżeli natomiast poświadczenie modułu jest ważne, to funkcja kontroli listy nieprawidłowych identyfikatorów SS sprawdza, czy identyfikator modułu znajduje się na liście nieprawidłowych identyfikatorów (kroki 1286-1288). Jeżeli identyfikator znajduje się na liście, to następuje zakazanie dostępu do sieci. W przeciwnym przypadku, funkcja generatora liczb losowych SS tworzy liczbę losowąR i komunikat weryfikacyjny (krok 1290). Funkcja sygnowania sieciowego SS zestawia R, komunikat weryfikacyjny i poświadczenie operatora ochrony w komunikat, który zostaje zaszyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A, który jest szyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A (kroki 1292-1294). Komunikat jest wysyłany do A, kiedy klucz jawny A deszyfruje komunikat i weryfikuje poświadczenie operatora ochrony (krok 1298).
Jeżeli poświadczenie jest nieważne, to A odnotowuje zakończenie sesji i informuje albo abonenta, albo bank (kroki 1304-1306). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy identyfikator operatora ochrony znajduje się na liście niepoprawnych identyfikatorów (kroki 1308-1310). Jeżeli znajduje się na liście, to sesja zostaje zakończona (kroki 1300-13 06). Jeżeli nie ma go na liście, to generator liczb losowych A tworzy liczbę losową R(A) (krok 1312). Funkcja zapewnienia ochrony tworzy klucz sesji MM/SS przez operację R(A) XOR R i następnie zapamiętuje klucz sesji (krok 1314).
Następuje zestawienie komunikatu zawierającego komunikat weryfikacyjny i R(A) i zaszyfrowanie go kluczem jawnym operatora ochrony (krok 1316). Funkcja zarządzania sesją A wysyła komunikat DO SYGNOWANIA SIECIOWEGO SS i klucz jawny SS deszyfruje ten komunikat (kroki 1318-1322).
Funkcja sygnowania sieciowego SS sprawdza, czy komunikat weryfikacyjny jest tym, który jest tworzony (kroki 1324-1326). Jeżeli nie, to operator ochrony zabrania dostępu do sieci. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja klucza symetrycznego SS tworzy klucz sesji MM/SS przez działanie R(A) XOR R (krok 1328). Funkcja zarządzania sesjąodnotowuje start sesji i wysyła potwierdzenie do A przez podprogram wysyłania komunikatu (kroki 1330-1332). Funkcja zarządzania sesją odbiera potwierdzenie i odnotowuje rozpoczęcie sesji (krok 1334).
Funkcja zegara/bloku czasowego A wysyła czas i datę do funkcji zarządzania sesją, która wysyła go do operatora ochrony (kroki 1336-1340). Funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy znajduje się w granicach parametru (kroki 1342-1344). Jeżeli nie znajduje się w granicach parametru, to funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy mieści się w granicach parametru (kroki 1342-1344). Jeżeli nie, to funkcja synchronizacji daty/czasu wysyła nowy czas i datę do funkcji zarządzania sesją A (kroki 1346-1350). Funkcja zegara/bloku czasowego A następnie doregulowuje czas i datę (krok 1352). A następnie odsyła swojądatę i czas do operatora ochrony w celu ponownego sprawdzenia. Jeżeli próby synchronizacji dokonywano więcej, niż zadana liczba razy, to meldowana jest niesprawność zegara do abonenta lub banku, który w razie potrzeby może ponowić próbę (kroki 1354-1362).
Jeżeli natomiast, czas i data mieszczą się w granicach zadanego parametru to funkcja sygnowania sieciowego SS zestawia komunikat zawierający listę złych identyfikatorów, nową listę kluczy jawnych głównego operatora ochrony (która dociera z funkcji rozprowadzania klucza poświadczania) oraz długość klucza jawnego (rozmiary kluczy jawnych okresowo się zmieniają) (krok 1364). Funkcja tworzenia poświadczenia SS sprawdza, czy zarządzono globalne ponowienie poświadczania, i upewnia się, że nie upłynął okres czasu dla globalnego ponowienia poświadczania (kroki 1366-1368). Taki okres czasu powinien być dostatecznie długi, aby każde
178 935 poświadczenie było ponownie poświadczone lub straciło ważność. Funkcja powinna dokonać sprawdzenia czy moduł był poświadczany w okresie globalnego ponawiania poświadczenia, co powodowałoby, że nie wymaga on ponowienia poświadczania.
Jeżeli ponowienie poświadczania jest potrzebne, funkcja tworzenia poświadczenia do poprzedniego komunikatu dodaje: moduł wymaga ponownego poświadczenia (krok 1370). Następnie, niezależnie od tego, czy żądano ponownego poświadczania, funkcja klucza jawnego SS sygnuje komunikat (krok 1372). Komunikat zostaje wysłany do A, gdzie funkcja klucza jawnego A sprawdza sygnaturę cyfrową na komunikacie (kroki 1374-1378). Jeżeli sygnaturajest nieważna, następuje zakończenie sesji. Jeżeli jest ważna, to funkcja klucza jawnego szyfruje listę klucza jawnego głównego operatora ochrony z wykorzystaniem istniejącego klucza jawnego PSS (krok 1380). Uaktualniona lista kluczy jawnych głównego operatora ochrony została uprzednio zaszyfrowana kluczem tajnym generującego ją głównego operatora ochrony. Funkcja zapewnienia ochrony A następnie sprawdza listę niewłaściwych identyfikatorów, listę klucza jawnego i długość klucza (krok 1382).
Moduł A następnie sprawdza, czy poświadczenie wymaga odnowienia (albo z powodu globalnego porządku odnawiania poświadczeń, albo z powodu wygaśnięcia ważności poświadczenia) (kroki 1384-1386). Jeżeli potrzebne jest nowe poświadczenie, to funkcja zapewnienia ochrony A inicjuje generację nowego poświadczenia (krok 1388). Funkcja kluczajawnego A generuje nowe klucze i sygnuje nowy kluczjawny starym kluczem jawnym (krok 1390). Funkcja zarządzania sesją A wysyła sygnowany nowy kluczjawny do funkcji tworzenia poświadczenia SS operatorów ochrony (kroki 1392-1396). Funkcja kluczajawnego SS następnie uwierzytelnia sygnaturę na nowym kluczu jawnym (kroki 1398-1400). Jeżeli sygnaturajest nieważna, to operator ochrony zabrania dostępu sieciowego. Jeżeli sygnaturajest ważna, to funkcja kluczajawnego SS sygnuje nowe poświadczenie modułu i wysyła je do tego modułu (krok 1402). Funkcja zarządzania sesją A odbiera poświadczenie, funkcja zapewnienia ochrony A podejmuje weryfikację poświadczenia, a funkcja kluczajawnego A weryfikuje sygnaturę (kroki 1404-1410).
Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A wysyła komunikat POŚWIADCZENIE NIEWAŻNE i poświadczenie do operatora ochrony (krok 1412). Funkcja sygnowania sieciowego odbiera komunikat i funkcja kluczajawnego SS uwierzytelnia sygnaturę (kroki 1414-1418). Jeżeli operator ochrony stwierdza, że poświadczenie jest aktualnie ważne, to zabrania modułowi dostępu do sieci. Jeżeli natomiast poświadczenie nie jest ważne, to funkcja zarządzania sesjąSS informuje operatora sieci, że dokona odłączenia od sieci (krok 1420). Funkcja sygnowania sieciowego NS informuje moduł o niesprawności (krok 1422). Moduł następnie zapytuje abonenta lub bank, czy ponowić próbę (kroki 1424-1432).
Jeżeli natomiast moduł stwierdza, że jego nowe poświadczenie jest ważne, to funkcja zarządzania sesją A wysyła potwierdzenie do operatora ochrony (krok 1434). Podobnie, jeżeli nie żądano nowego poświadczenia, to funkcja zapewnienia ochrony A wysyła komunikat potwierdzający do operatora ochrony (kroki 1436-1438). W każdym przypadku funkcja zarządzania sesjąSS otrzymuje potwierdzenie i odnotowuje koniec swojej sesji z modułem (krok 1440). Funkcja sygnowania sieciowego SS następnie wysyła K i V do A (kroki 1442-1444). Funkcja zarządzania sesją A odbiera komunikat, a funkcja klucza symetrycznego A szyfruje V za pomocą K i przesyła komunikat do operatora ochrony (kroki 1446-1448). Funkcja sygnowania sieciowego NS odbiera komunikat, a funkcj a klucza symetrycznego NS deszyfruj e komunikat i sprawdza, czy V jest tym samym V, które uprzednio wygenerowano (kroki 1450-1454).
Jeżeli V jest niepoprawne, to funkcja sygnowania sieciowego NS wysyła do A komunikat zabraniający dostępu i dokonuje odłączenia (kroki 1456-1458). Jeżeli V jest poprawne, to funkcja sygnowania sieciowego wysyła potwierdzenie do A (krok 1460). Na koniec, funkcja zarządzania sesjąA odbiera potwierdzenie i odnotowuje, że A jest sygnowane do sieci EMS 1198 (krok 1462).
Na fig. 38 przedstawiono protokół inicjowania sesji. Funkcja zarządzania sesjąA sprawdza, czy połączenie sieciowe do modułu pieniężnego jest potrzebne (kroki 1464-1466). Jeżeli połączenie jest potrzebne, to funkcja klucza symetrycznego szyfruje miejsce przeznaczenia
178 935 kluczem K (krok 1468). Funkcja zarządzania sesją A wysyła żądane miejsce przeznaczenia do operatora sieciowego (krok 1470). Operator sieci następnie zestawia połączenie z miejscem przeznaczenia B i przesyła potwierdzenie, które zostaje odebrane przez funkcję zarządzania sesją A (kroki 1472-1474).
Funkcja zapewnienia ochrony A wysyła swoje poświadczenie do funkcji zarządzania sesją A, która przesyła je do B (kroki 1476-1478). Funkcja zarządzania sesją B odbiera poświadczenie, i funkcja zapewnienia ochrony B (jeżeli B jest operatorem ochrony, to ta funkcja jest wykonywana przez funkcję zarządzania sesją) uwierzytelnia poświadczenie (kroki 1480-1484). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąB odnotowuje, że sesja jest zakończona i informuje albo abonenta albo bank (kroki 1486-1492), jeżeli B jest operatorem ochrony, to B tylko odnotowuje, że transakcja została zakończona.
Jeżeli poświadczenie jest ważne, to funkcja zapewnienia ochrony B sprawdza, czy A znajduje się na liście nieprawidłowych identyfikatorów (kroki 1494-1496). Jeżeli A znajduje się na liście, to sesja zostaje zakończona. Jeżeli A nie ma na liście, to funkcja generatora liczb losowych tworzy liczbę losową R(B) i komunikat weryfikacyjny B (krok 1498). Zegar/blok czasowy pobiera czas i datę (krok 1500). Funkcja zapewnienia ochrony B zestawia R(B), komunikat weryfikacyjny B, czas i datę oraz poświadczenie B w komunikat (krok 1502). Funkcja klucza jawnego szyfruje komunikat kluczem jawnym A, a funkcja zarządzania sesją B wysyła komunikat do A (kroki 1504-1506).
Funkcja zarządzania sesjąA odbiera komunikat, funkcja klucza jawnego deszyfruje komunikat, funkcja zapewnienia ochrony A weryfikuje poświadczenie B (kroki 1508-1514). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A odnotowuje zakończenie sesji i informuje albo bank (kroki 1516-1522). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy B znajduje się na liście niepoprawnych identyfikatorów (kroki 1524-1526). Jeżeli B znajduje się na tej liście, to sesja zostaje zakończona. Jeżeli B nie mana liście, to funkcja zapewnienia ochrony A pobiera datę i czas, i porównuje ją z datą i czasem B (kroki 1528-1530). Jeżeli data i czas są spoza zakresu, to następuje zakończenie sesji.
Jeżeli data i czas mieszczą się w zakresie, to funkcja generatora liczb losowych A tworzy liczbę losową R(A) i komunikat weryfikacyjny (krok 1532). Funkcja zapewnienia ochrony A tworzy klucz sesji przez operację R(A) XOR R(B) (krok 1534). Komunikat weryfikacyjny A, komunikat weryfikacyjny B, czas, data i R(A) są zestawiane w komunikat i szyfrowane kluczem jawnym B (krok 1536). Komunikat zostaje przesłany do B przez funkcję zarządzania sesjąA (krok 1538). Funkcja zarządzania sesjąB odbiera komunikat, funkcja klucza jawnego B deszyfruje komunikat, a funkcja zapewnienia ochrony B sprawdza komunikat weryfikacyjny B (krok 1540-1546). Jeżeli komunikat weryfikacyjny B jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny B jest poprawny, to funkcja klucza zapewnienia ochrony B tworzy klucz sesji przez działanie R(A) XOR R(B) (krok 1328). Czas i data sąpobierane i porównywane z czasem i datą A w celu sprawdzenia, czy znajdują się w zadanym przedziale każdego z nich (krok 1550). Jeżeli czas i data znajdują się poza przedziałem, to następuje zakończenie sesji. Jeżeli czas i data znajdują się w tym przedziale, to funkcja zarządzania sesjąB odnotowuje początek sesji (krok 1552).
Funkcja zarządzania sesjąB następnie wysyła potwierdzenie i komunikat weryfikacyjny do A (kroki 1554-1556). Funkcja zarządzania sesjąA odbiera komunikat i funkcja zapewnienia ochrony A sprawdza komunikat weryfikacyjny A (kroki 1558-1562). Jeżeli komunikat weryfikacyjny jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja zarządzania sesjąA odnotowuje początek sesji (1564).
Na fig. 39 przedstawiono protokół not transferowych. Funkcja katalogu not X wybiera notę (noty) i wartości do przeniesienia (krok 1566). Możliwymi celami wyboru not do przeniesienia jest na przykład po pierwsze minimalizacja liczby sygnatur cyfrowych, które wymagają pewnego czasu przetwarzania, po drugie minimalizacja rozmiaru pakietu, po trzecie maksymalizacja użyteczności not elektronicznych pozostawionych dla abonenta dokonującego transferu, to znaczy przekazywanie not wjak najkrótszym czasie pozostałym do utraty ważności. Takie cele
178 935 można osiągnąć za pomocą następującego algorytmu przenoszenia not: po pierwsze wyznaczenie wszystkich alternatyw zawierających najmniejszą liczbę not, po drugie określenie, która z tych alternatyw wymaga najmniejszej liczby transferów, a po trzecie, jeżeli po etapie drugim pozostała więcej niż jedna możliwość, wybór jednej, która ma najmniejszą liczbę dniojednostek monetarnych. Dniojednostki monetarne ściśle odpowiadają pozostającej wartości noty do przeniesienia, razy liczba dni pozostałych do wygaśnięcia not, zsumowana dla wszystkich not w pakiecie.
Funkcja not X tworzy pewien transfer do dołączenia do każdej z przekazywanych not (krok 1568). Funkcja kluczajawnego X tworzy sygnatury not (krok 1570). Następnie funkcja zarządzania pakietami X zestawia notę (noty) ze swoim nowym transferem i sygnaturą w pakiet, który przesyła do Y (kroki 1572-1574). Funkcja zarządzania pakietami Y odbiera pakiet i demontuje go (krok 1576).
Funkcja weryfikacji Y weryfikuje wszystkie poświadczenia w notach (na przykład poświadczenie generatora pieniężnego i wszystkie poświadczenia transferów). Następnie wszystkie transfery do poświadczenia są weryfikowane przez sprawdzenie, że przekazujący i przekazywane pozycje pasują do historii noty elektronicznej. Sprawdzana jest również łączna przekazana suma w celu sprawdzenia, czy jest zgodna z sumą oczekiwaną (kroki 1578-1580). Jeżeli nie jest ważna, to następuje rezygnacja z transakcji (krok 1582).
Jeżeli jest ważna, a Y stanowi transakcyjny moduł pieniężny, to funkcja weryfikatora Y sprawdza daty ważności not (kroki 1584-1588). Jeżeli noty utraciły ważność, to następuje rezygnacja z transakcji. Jeżeli nie straciły ważności, to funkcja weryfikatora Y sprawdza każdy identyfikator z przekazu not z listą niewłaściwych identyfikatorów (kroki 1590-1592). Jeżeli któryś z przekazanych identyfikatorów znajduje się na liście identyfikatorów niewłaściwych, to następuje rezygnacja z transakcji.
Jeżeli przekazane identyfikatory nie znajdują się na liście niewłaściwych identyfikatorów (lub Y nie jest transakcyjnym modułem pieniężnym), to funkcja kluczajawnego Y sprawdza ważność sygnatur not (kroki 1594-1596). Jeżeli sygnatury nie są ważne, to następuje rezygnacja z transakcji. Jeżeli sygnatury są ważne, to funkcja not Y umieszcza noty w magazynie not (krok 1598). Na koniec, funkcja katalogu not Y uaktualnia lokacje i wartości not (krok 1600).
Na fig. 40 przedstawiono protokół transakcji z walutą zagraniczną z użyciem dolarów i funtówjako przykładowych jednostek monetarnych. Początkowo, A wyraża zgodę na wymianę z B dolarów ($) na funty (Ł) ze współczynnikiem przeliczeniowym $/Ł (krok 1602). A i B następnie sygnująswoje moduły pieniężne i zapytują swoich abonentów o typ transakcji (kroki 1604-1610). A wybiera zakup zagranicznej waluty, a B wybiera sprzedaż waluty (kroki 1612-1614). AiB nawiązują inicjującą sesję transakcyjną (kroki 1616-1620).
Funkcja DO ABONENTA zapytuje właściciela/posiadacza A o podanie sumy przez przekazanie liczby dolarów, do wymiany (krok 1622). Funkcja płacenia/wymiany A odbiera sumę i funkcja katalogu not A sprawdza, czy A ma dostateczne fundusze (kroki 1624-1628). Jeżeli fundusze nie są dostateczne, to funkcja DO ABONENTA A pyta o nową sumę, która ponownie jest sprawdzana z istniejącym funduszami (kroki 1630-1632). Jeżeli nie wprowadzona zostanie nowa suma, to następuje rezygnacja z transakcji (krok 1634).
Jeżeli fundusze są wystarczające, to funkcja płacenia/wymiany A wysyła ilość dolarów do B (kroki 1636-1638). Funkcja DO ABONENTA B następnie prosi właściciela/posiadacza B o wybranie albo ilości funtów, które sobie życzy wymienić na dolary, albo też po prostu o kurs wymiany na dolary (krok 1640). Funkcja katalogu not B sprawdza, czy fundusze są wystarczające (kroki 1642-1644). Jeżeli fundusze nie są wystarczające, to funkcja DO ABONENTA. B prosi o nowy kurs i ponownie następuje sprawdzenie istniejących funduszy, czy są wystarczające (kroki 1646-1648). Jeżeli natomiast nie wybrany zostanie nowy kurs, to funkcja płacenia/wymiany B informuje A o jej niewystarczających funduszach (kroki 1650-1652). A może następnie wybrać do wymiany lub zrezygnować z transakcji (kroki 1630-1634).
Jeżeli B ma fundusze dostateczne do transakcji, to funkcja płacenia/wymiany B wysyła do A potwierdzenie i ilość funtów do wymiany, przy czym przesyłany jest również równoważny
178 935 kurs (kroki 1654-1656). FunkcjaDO ABONENTA prosi o zweryfikowanie ilości funtów i kursu (1658-1660). Jeżeli ilość i kurs nie sąpoprawne, to funkcja płacenia/wymiany A informuje B, że ilość i kurs nie sąpoprawne (kroki 1662-1664). Funkcja DO ABONENTA następnie żąda nowego kursu (kroki 1666-1668). Jeżeli nie zostanie wybrany nowy kurs, to następuje rezygnacja z transakcji (krok 1670).
Jeżeli natomiast A stwierdzi poprawny kurs transakcji, to funkcja płacenia/wymiany A przekazuje ilość dolarów do posiadacza pieniędzy (krok 1672). Następuje przekazanie not dolarowych od A do B (krok 1674). Funkcja płacenia/wymiany B przekazuje ilość funtów do swojego posiadacza pieniędzy (krok 1676). Noty funtowe są następnie przekazywane od B do A (krok 1678).
W tym momencie transakcji, zarówno A jak i B tymczasowo posiadająnoty wymiany zagranicznej w poprawnych ilościach. Zarówno A, jak i B partycypują w dwóch transakcjach. A przekazuje po pierwsze, dolary przekazywane przez A do B, po drugie, funty A otrzymane od B, następnie B przekazuje po pierwsze, funty przekazane z B do A, a po drugie, dolary otrzymane przez B od A. Dla zakończenia transakcji wymiany zagranicznej A musi teraz wyrazić zgodę na jej sfinalizowanie i trwałe zapisanie we własnym rejestrze transakcyjnym obu swoich transferów. Podobnie, B musi wyrazić zgodę na swoje dwa transfery. Należy zauważyć, że A może wyrazić zgodę na wymianę zagraniczną A —> B (dolarów od A do B) i B —> A (funtów od B do A) oddzielnie. Podobnie B może wyrazić oddzielnie zgodę na transfery wymiany zagranicznej A —> B i B —> A.
Następna część protokołu wymiany zagranicznej jest zaprojektowana tak, że żadna ze stron nie wie, w którym z transakcyjnych modułów pieniężnych wyrazi zgodę. Ta niepewność zniechęca strony do celowych prób ingerencji w tę transakcję. Jako podstawę przyjmuje się, że funkcja S(X) jest określona tak, że S(0) = A, a S(l) = B, gdzie A i B odnosząsię do modułów A i B. Tak więc, jeżeli Sjest wybrane losowo jako 0 lub 1, to wskazany zostaje losowo moduł pieniężny A lub B.
Do umożliwienia A i B wspólnego określenia losowego X, wykorzystuje się następujący podprogram. R(A) i R(B) są liczbami losowymi generowanymi, odpowiednio przez A i B podczas wykonywania podprogramu nawiązania sesji. Określa się parzystość R(A) XOR R(B), przez wykonanie operacji Exclusive OR każdego bitu R(A) XOR R(B). Ta parzystość stanowi liczbę losową X. X stanowi uzupełnienie X (X = X XOR 1).
Jak to przedstawiono na fig. 40, funkcja rejestru transakcyjnego A warunkowo aktualizuje rejestr transakcyjny w celu zapisania transferu S(X) do S(X) (krok 1680). Jeżeli X jest obliczone jako równe 0, to następuje warunkowe zapisanie transferu A do B, to znaczy transferu funtów. Ponieważ rejestr jest zapisywany warunkowo, może być przywracany do stanu poprzedniego w przypadku rezygnacji z transakcji modułu pieniężnego A. Uaktualnienie rejestru staje się trwałe dopiero po ustawieniu aktualizacji na bezwarunkową, albo jak pokazano jawnie w sieci działań lub w sposób domyślny podczas wyrażania zgody. Funkcja zarządzania sesj ą A następnie wysyła komunikat REJESTR UAKTUALNIONY do B (kroki 1682-1684). W odpowiedzi funkcja rejestru transakcyjnego B również warunkowo uaktualnia swój rejestr zapisując transfer S(X) do S(X) (krok 1686).
Jeżeli X = 1, to funkcja rejestru transakcyjnego B przestawi uaktualnienie rejestru na bezwarunkowe (kroki 1688-1690). Zatem w tym momencie B wyraziło zgodę na transfer funtów do A. Następnie B podąża za protokołem zgody (krok 1692) opisanym poniżej w związku z fig. 41. W tej sytuacji, A wyrazi zgodę na obydwa swoje transfery (to znaczy przekazanie dolarów i otrzymanie fimtów), a B wyrazi zgodę na swój wynikowy transfer, nie potwierdzony zgodą, mianowicie na otrzymanie dolarów.
Jeżeli natomiast X = 0 (krok 1688), to funkcja zarządzania sesją B wysyła komunikat POCZĄTEK WYRAŻENIA ZGODY doA(kroki 1694-1696). Funkcja rej estru transakcyjnego następnie przestawi swoje uaktualnienie rejestru na bezwarunkowe (krok 1698) wyrażając w ten sposób zgodę na przekazanie przez siebie dolarów. Następnie zostaje wywołany protokół zgody z fig. 41 (krok 1700). Podczas tego protokołu B wyraża zgodę na obydwa swoje transfery, to zna
178 935 czy przekazanie funtów o otrzymanie dolarów, a A wyraża zgodę na jeden występujący transfer, otrzymanie funtów.
Protokół wymiany waluty zagranicznej zatem zapewnia, że żadna ze stron nie wie, na który transfer zgoda będzie wyrażana jako na pierwszy. Zmniejsza to zachętę do manipulowania transakcją przez którąś ze stron.
Na fig. 41 przedstawiono protokół zgody dla modułów. Funkcja zarządzania sesją X wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do Y (kroki 1702-1704). Przenosi on zobowiązanie do wyrażenia zgody do modułu otrzymującego komunikat. W konwencjonalnej sytuacji przekazania pieniędzy, ta metoda przekazywania najpierw obciążenia zgodąjest wykorzystywana do upewnienia się, że strona przekazująca pieniądze wyrazi zgodę jako pierwsza, co eliminuje możliwość duplikowania pieniędzy.
Funkcja zarządzania sesją Y następnie wysyła następnie potwierdzenie do X (kroki 1706-1708) i wyraża zgodę na występujące transakcje przez uaktualnienie swojego rejestru transakcyjnego (kroki 1712-1714). Funkcja zarządzania sesją Y odnotowuje koniec sesji (krok 1716).
Funkcja rejestru transakcyjnego otrzymuje potwierdzenie z Y i uaktualnia swój rejestr transakcyjny, wyrażając tym samym zgodę na wszystkie występujące transfery. X kończy wyrażenie swojej zgody, jak Y (kroki 1718-1724).
Na fig. 42 przedstawiono protokół rezygnacji z transakcji dla modułów. Funkcja zarządzania sesjąX następnie wycofuje zmiany i odnotowuje, że z transakcji zrezygnowano (krok 1726). Funkcja zarządzania sesjąX następnie sprawdza, czy został wysłany komunikat GOTÓW DO WYRAŻENIA ZGODY (kroki 1728-1730). Jeżeli ta, to X uaktualnia rejestr transakcyjny (krok 1732) przez zapisanie, że X wyraził zgodę po wysłaniu komunikatu gotowości do wyrażenia zgody i zapisaniu identyfikatorów i sumy każdej noty otrzymanej podczas protokołu przekazywania not. Tak więc, protokół rezygnacji rejestruje informację, kiedy wywoływany jest podprogram rezygnacji podczas realizacji podprogramu niewyrażenia zgody.
Jeżeli X jest pewnym transakcyjnym modułem pieniężnym 1186, i został wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA X informuje abonenta, że nastąpiła rezygnacja z transakcji i że może to być błąd przy przekazywaniu pieniędzy (kroki 1734-1738).
Jeżeli X jest kasowym modułem pieniężnym 1188, to funkcja DO BANKU X informuje bank, że powinien odwołać swoje transakcje rachunkowe, za pośrednictwem odpowiednich kredytów i debetów (kroki 1740-1742). Jeżeli Xjest transakcyjnym modułem pieniężnym 1186 i był wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA informuje abonenta, że nastąpiła rezygnacja z transakcji (krok 1744).
W każdym przypadku, funkcja zarządzania sesją wysyła do Y komunikat, że transakcja nie może dojść do końca (kroki 1746-1748). Funkcja zarządzania sesją Y wycofuje swoje zmiany i odnotowuje, że z transakcji zrezygnowano (kroki 1752-1754), lub informuje bank, że powinien odwołać swoje transakcje rachunkowe (kroki 1756-1758).
Jak to opisano, jeżeli transakcja jest przerwana podczas protokołu uzgadniania, to możliwe jest, że zostaną utracone noty. Jeżeli to nastąpi, to nastąpi rezygnacja odbiorcy transferu, a przekazujący wyrazi zgodę na przekazanie not. W tym przypadku moduł pieniężny odbiorcy transferu zapisze informacje o notach, które ma otrzymać i powiadomi abonenta, że potencjalnie występuje potencjalny problem (to znaczy, nie otrzymał not wysłanych przez A). Można zauważyć, że w tej sytuacji, ponieważ za przekazującego jest uważany moduł pieniężny, noty zostaną przekazane poprawnie.
Odbierający przekaz abonent modułu pieniężnego składa następnie do agencji poświadczeń zastrzeżenie dotyczące tych pieniędzy. Informacja zastrzeżenia powinna zawierać zapis do rejestru niepoprawnej transakcji. Agencja poświadczeń następnie sprawdza w banku wydawcy czy noty były uzgadniane. Po pewnym okresie czasu, jeżeli noty nie były uzgadnianie, abonent może odzyskać swoje pieniądze.
178 935
Na fig. 43 przedstawiono protokół płatności punktu sprzedaży POS (POINT OF SALE - POS). Protokół płatności POS przeznaczony jest do uproszczenia płatności dokonywanych między transakcyjnym modułem pieniężnym 1186 nabywcy a transakcyjnym modułem pieniężnym 1186 sprzedawcy. Transakcyjny moduł pieniężny 1186 sprzedawcy jest na przykład zlokalizowany w kasie rejestrującej w supermarkecie.
Na początku A zgadza się na zakup wyrobów lub usług od B (krok 1760). Właściciel/posiadacz transakcyjnego modułu pieniężnego A sygnuje swój moduł pieniężny (krok 1762). Funkcja DO ABONENTA pyta właściciela/posiadacza o transakcję i A wybiera płatność POS (kroki 1764-1766). W międzyczasie kupiec określa łączną cenę zakupu (krok 1768). Funkcja DO ABONENTA A pyta o transakcję i B wybiera otrzymanie płatności POS (kroki 1770-1772). A i B następnie inicjują sesję zabezpieczoną (kroki 1774-1776).
Funkcja DO ABONENTA B pyta o sumę płatności i funkcjapłatności/wymiany otrzymuje tę sumę i przesyła jądo A (kroki 1778-1782). Funkcja DO ABONENTA A prosi następnie swojego abonenta o zatwierdzenie żądanej sumy (kroki 1784-1786). Ponadto abonent jest proszony o wybór not, w których dokona zapłaty, na przykład gotówką lub kredytem i sumę, tak że suma łączna j est równa żądanej. Jeżeli żądana suma nie j est poprawna, to funkcj a zapłaty/wymiany A wysyła do B komunikat wskazujący, że żądana suma nie jest poprawna (kroki 1788-1790). Funkcja DO ABONENTA następnie zapytuje swoją jednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji.
Jeżeli żądana suma jest poprawna, to funkcja zapłaty/wymiany A odbiera sumę przez wypisanie noty (krok 1798). Funkcja katalogu not A następnie sprawdza, czy fundusze sądostateczne (kroki 1800-1802). Jeżeli fundusze są niedostateczne, to fiinkcja DO ABONENTA A prosi o nową sumę przez wypisanie noty (kroki 1804, 1806). Jeżeli nie wprowadzono nowej sumy, to funkcja zapłaty/wymiany A wysyła do B komunikat wskazujący, że ma niewystarczające fundusze (kroki 1808,1790). Funkcja DO ABONENTA B następnie prosi swojąjednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji (krok 1796). Jeżeli żądana suma zostaje wybrana, to transakcja funkcja zapłaty zaczyna się powtórnie od nowa.
Jeżeli fundusze są dostateczne, to funkcja zapłaty/wymiany A przekazuje sumę do posiadacza pieniędzy (krok 1810). Noty są następnie przekazywane z A do B (krok 1812).
Jak można zauważyć, płatność POS jest uproszczona dla kupującego, ponieważ stanowi zapłatę inicjowaną przez beneficjenta.
Na fig. 44 przedstawiono protokół łączenia rachunków, przez tworzenie lub aktualizację profili rachunkowych. Klient jest w stanie łączyć swój transakcyjny moduł pieniężny z rachunkiem w banku przez wykorzystanie protokołu łączenia rachunków. Moduł kasowy 1188 w odpowiednim banku również może być połączony z jego rachunkiem bankowym w banku-wy dawcy. Profil rachunków jest realizowany przez transakcyjny moduł pieniężny 1186, lub kasowy moduł pieniężny 1188, dla dostępu do każdego z przyłączonych rachunków. Ten profil jest sygnowany przez bankowego operatora 1184 ochrony. Bank nie musi prowadzić listy dostępu dla każdego klienta, ponieważ może sprawdzić jego sygnaturę cyfrową podczas przedstawiania profilu rachunku przez moduł pieniężny klienta. Zwiększy to zabezpieczenie względem obecnych sposobów dostępu z wykorzystaniem ATM lub karty kredytowej.
Moduły operacyjne 1192 klienta CSM stanowią urządzenia przeciwwłamaniowe, stosowane do tworzenia i aktualizacji profili rachunkowych. Moduły CSM 1192 zawierają niepowtarzalne poświadczenie podobne do znajdujących się w modułach i operatorach ochrony. Moduły CSM mogąinicjować zabezpieczone sesje z innymi modułami, na przykład operatorami ochrony.
W celu połączenia rachunków, właściciel transakcyjnego modułu pieniężnego 1186 udaje się do swojego banku osobiście i dołącza swój moduł pieniężny do sieci bankowej 1200. Jak wynika z fig. 44, moduł pieniężny wybiera dostęp bankowy do rachunków łączonych (krok 1816). Moduł pieniężny 1186 następnie inicjuje zabezpieczoną sesję z operatorem ochrony 1184 (krok 1818). Moduł pieniężny następnie wysyła żądanie połączenia rachunków do operatora ochrony
178 935 wraz z aktualnym profilem bankowym, jeżeli istnieje jeden (krok 1820). Operator ochrony odbiera żądanie łącza i profil bankowy (krok 1822). Operator ochrony inicjuje sesję z modułem obsługowym klienta 1192 (krok 1824). Operator ochrony następnie wysyła żądanie łącza i profil bankowy do modułu CSM (krok 1826).
Właściciel transakcyjnego modułu pieniężnego następnie przedstawia swoją tożsamość przedstawicielowi bankowej obsługi klienta (krok 1828). Przedstawiciel obsługi klienta wprowadza nazwisko klienta i CSM z systemu bankowego uzyskuje dostęp do listy rachunków klienta (krok 1830). Właściciel modułu pieniężnego następnie wybiera rachunki, które mają być dołączone dla dostępu przez moduł pieniężny (krok 1832). Moduł CSM notuje rachunki, które mają być przyłączone (krok 1834). Właściciel modułu pieniężnego i przedstawiciel obsługi klienta następnie sprawdzają łącza rachunku (kroki 1836-1838). Jeżeli łącza rachunku nie są poprawne, to następuje rezygnacja z sesji CSM z operatorem ochrony i operatora ochrony z modułem pieniężnym (kroki 1840-1842).
Jeżeli łącza rachunków są poprawne, to CSM 1192 wysyła profil rachunku do operatora ochrony 1184 (krok 1844). Operator ochrony 1184 sygnuje cyfrowo profil nowy (lub uaktualniony) (krok 1846). Operator ochrony 1184 następnie wysyła sygnowany profil do modułu pieniężnego 1186 (krok 1848). Na koniec moduł pieniężny przekazuje zgodę na transakcję do operatora ochrony (krok 1850), a operator ochrony przekazuje zgodę na transakcję do CSM (krok 1852).
178 935
Fig. 1
178 935
Identyf ikator | Składniki | Sygnatura P wydawcy n | oświadczę- F e wydawcy t | istoria ransferu | Sygnatury wydawcy | ||||
/ | l i 10 12 | \ i , i X 14 / 16 \ 8 | - 1 1 / 18 20 t | ||||||
Kupiec / urząd | Odbiorca | Typ biletu | Id-ry Odbior | Id-ry cy nadawcy | Pośw nadaw | Dane/ czas | |||
Opis | I 12 2^ | l 26 | _____—J | i iii -...28 30 32 34 | |||||
36~ | Identyfikator obiektu | Klucz szyfrujący | Cena nabycia | Data zakupu | Sygnatura obiektu | Wykorzy stanie | |||
1 1 1 1 Prawo jazdy 38 40 42 44 | l 46 . | ||||||||
48~ | Nazwisko | Adres | Wizerunek Sy ub opis fiz. k | gnatura lerowcy | Data ważności | Status ' | Cykorzy tywane | ||
Dieczęć instytucji 5< | I 1 52 | I 54 | I 56 i | I I '8 60 | |||||
62- | Nazwa instytucji | Adres | Identyf ikato podatkowy | r Data ważności | Wykorzystywana | ||||
1 Transport 64 | 6(. | l I 68 70 | |||||||
72~ | Nazwa Przewoźn. | Numer trasy | Odjazd | Przy bycie | Cena nabycia | Data zakupu | Status | Wykorzystywany | |
1 1 Impreza 74 76 | lilii 78 80 82 84 86 | ||||||||
88~ | Tożsamość imprezy | Miejsce | Data r | Mumer niejsca | Cena nabycia | Data zakupu | Status | Wykorzystywany | |
1 III III Łączność 90 92 94 96 98 100 102 | |||||||||
104~ | Tożsamość operatora | Wykupiony czas | Kanał / częstotliw | Cena nabycie | Data i zakupu s. | Klucze cyfrujące | Czas dysponowany | w użyciu | |
1 III III 106 108 110 112 114 116 118 |
Fig. 2
178 935
722 I
728
Fig. 3
178 935
738
I
INTERFEJS ZEWNĘTRZNY | |||
INTERFEJS KOMUNIKATOWY | |||
FUNKCJA ZARZĄDZANIA SESJA | |||
FUNKCJA ZAPEWNIENIA OCHRONY | |||
Uczestnik transakcj | Posiadacz biletu /48 | Do modułu pieniężnego | |
KRYPTOGRAFIA | DATA/CZAS | ||
E klucza symetrycznego | F. klucza jawnego | F Generatora liczb losowych |
758 760 762
F zakupowa | E„do nadrzędnego | F rejestru transakcji |
E okazy wa nia biletu | E uzysk iw. uwierzytel. | F inicjow. reklamacji |
I-------------------------------------------------------------------------1----------------------------------------------------------1
764 766 768
170 | 172 1 | 174 1 |
F. zakupowa | E „do nadrzędnego | F rejestru transakcji |
F. odbioru biletu | F uzysk i w. uwierzytel. | E załatwienia reklamacji |
1 776 | 1 177 | 1 178 |
Fig. 4C
780 782 783
F tworzenia uwierzytelnienia | E„do nadrzędnego' | F rejestru transakcii |
F. odbioru biletu | E potwierdzenia uwierzytelnienia | E uzyskania uwierzytelnienia |
i i
784 786 185
Fig. 4D
178 935
Sieć Pośrednicząca
Operator Upoważn.
790
208
200
Główny 2W~ Operator
Upoważ
Urządzenie _188 transakcyj. klienta
200
192
202
196
194
Operator Upoważ
Urządzenie Transakc. Kupca
Operator Upoważ.
Operator Kupca
Sieć Poświadczania Tożsamości
Urzędowe Urządzenie -206 Transakc.
Operator 204 Urzędowy
798
Dostawca Towaru
Siec
Siec
Kupca
Siec
Pośrednicząca
Agenci 1
Upoważnień
200 ~ Mm. Spraw Zagr.
- Zarzgd Transp
Samochodowego
- Bank
-Zarząd Ubezpieczeń
Społecznych
Fig. 5
178 935
Fig. 6A
F. ŁĄCZNOŚCI | ||||
F ZARZĄDZANIA SESJĄ | ||||
F Ochrony | 220 F. Zarzadz Lista nie upoważ. | 222 F Poświadczania | 224 F Załatwiania rekia' macji | F. Daty / Czasu |
KRYPTOGRAFIA | ||||
F Klucza symetrycznego | F Klucza jawnego |
Fig. 6B
178 935
Fig. 7A
Fig. 8A
178 935
i prześlij do A wraz z ua ktualmemem listy nieupoważnionych i uaktualnieniem listy gl operatorów upoważ
TAK
F ZARZĄDZANIA OCHRONA A Uaktualnij poświadczenie, listę nieupoważnionych i listę głównych operatorów upoważnionych
286
F ZARZĄDZANIA OCHRONĄ A SPRAWDŹ,CZY > 3 RAZY
Fig. 8B
178 935
Fig. 8C
178 935
178 935
Fig. 9B
178 935
178 935
Fig. 9D
178 935
Fig. 10
178 935
178 935
434~ UWOLNIENIE TOWARU
F PŁATNOŚCI/REFUNDACJI NA ZASADZIE AUTORYZACJI A-B
432
Fig. 12B
178 935
120
ModuT pieniężny
Fig. 13
178 935
F ZAKUPOWA X
ZADAJ UWIERZYTELNIENIA OD Y
444
WYSŁANIE KOMUNIKATU
F ZAKUPOWA Y
-448
ODBIERZ KOMUNIKAT ł ~~
F POSIADACZA BILETU
POBIERZ UWIERZYTELNIENIE I WYŚLIJ DO X
-450
WYSŁANIE KOMUNIKATU
-452
F ZARZĄDZANIA OCHRONĄ X -454
WERYFIKUJ UWIERZYTELNIENIE
456
NIE
TAK
UWIERZYTELNIENIE
AZNE 7
F„DO NADRZĘDNEGO WYŚLIJ INFORMACJE, UWIERZYTELNIENIOWADO HTA DLA ZATWIERDZENIA
-460
462
NIE
ZATWIERDZONO ?
TAK
RETURN
Fig. 14
178 935
464~
F ZAKUPOWA B
SPRAWDŹ CZY TOWAR JEST JEDYNIE BILETEM
466
CZY TYLKO J3ILET 7
NIE _ | GENERATOR LICZB LOSOWYCH |
UTWÓRZ KLUCZ LOSOWY |
-494
TAK
468~ F. POSIADACZA BILETU B
470-.
472~
474~
UTWÓRZ BILET
F ZAKUPOWA B
WYŚLIJ BILET DO A
WYSŁANIE KOMUNIKATU
B-»A ---- f F ZAKUPOWA A
F KLUCZA SYMETRYCZNEGO B
ZASZYFRUJ OBIEKT ELEKTRONICZNY (EO) KLUCZEM LOSOWYM
F KLUCZA JAWNEGO B
SYGNUJ ZASZYFROWANY EO
POSIADACZ BILETU B
-496
-498
-500
NIE
476
ODBIERZ KOMUNIKAT I SPRAWO POPRAWNOŚĆ BILETU
POPRAWNY 7
TAK
UTWÓRZ BILET DESZYFRACYJNY
ZAWIERAJĄCY IDENTYFIKATOR OBIEKTU, KLUCZ LOSOWY,CENĘ SYGNATURĘ POŚW. WYDAWCY ITP
Ύ
F ZAKUPOWA B WYSYŁA ZASZYFR. OBIEKT I BILET DESZYFRACYJNY DO A
-502
486-,
F ZAKUPOWA A
WYŚLIJ INFORMACJĘ O BILE CIE DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATWIERDZENIA ZAKUPU
WYSYŁANIE KOMUNIKATU _5Q4 B-*A
........1
F ZAKUPOWA A
-506
ODBIERA KOMUNIKAT I PRZEKAZUJE ZASZYFR EO DO JEDNOSTKI NADRZĘDNEJ I ZATRZ INFORMACJĘ NAGŁÓW
F KLUCZA JAWNEGO A -508
SPRAWDZA SYGNATURĘ ZASZYFROWANEGO EO
178 935
572
514~
F KLUCZA SYMETRYCZNEGO A ZDESZYFRUJ NAGŁÓWEK
Z KLUCZEM LOSOWYM i
_____F ZAKUPOWA A SPRAWDŹ TOZSAMOSC EO
I BILET DESZYFRUJĄCY
516
TOZSAMOSC
POPR 7
NIE
| TAK 57g~I F ZAKUPOWA A ~
WYŚLIJ ZDESZYFR NAGŁÓWEK I CENĘ DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATW PRZEZ NABYWCĘ
488
TAK
F ZAKUPOWA A
NIE
ZATWIERDZONO 7
F ZAKUPOWA A
TRANSAKCJA ZAKUPOWA 7
-478
490WYŚLIJ BILET DO POSIADACZA
492~ POSIADACZ BILETU A ODBIERZ BILET
RETURN
480
NIE
KUPIONE 7
TAK
REZYGNACJA Z TRANSAKCJI
-482
484
REKLAMACJA PŁATNOŚCI
Fig. 15B
178 935
Fig. 16A
178 935
Fig. 16B
178 935
558
560~
F MM..DO ABONENTA X PROS O SUMĘ NALEŻNOŚCI PRZEZ WYDRUKOWANIE NOTY __________i___________
FUNKCJA MM/TA WYSYŁANIA KOMUNIKATU X
562~
F ZAKUPOWA X
WYŚLIJ SUMĘ PRZEZ WYDR NOTY DLA MÓD PIENIĘŻNEGO
564~ F ΤΑ/MM KOMUNIKATU X
E MM „DO ABONENTA X ~572
566~ F MM PŁATNOŚCI/WYMIANY X
ODBIERZ SUMĘ PRZEZ
WYDRUKOWANIE NOTY
POPROŚ 0 NOWA SUMĘ
PRZEZ WYDRUKOWANIE NOTY
F MM WYSŁANIA KOMUNIK X ~574
568~ F MM KATALOGU NOTY X SPRAWDŹ WYSTARCZ FUNDUSZY t
F ZAKUPOWA X
-576
570
NIE
TAK
600- F MM PŁATNOŚĆl/WYMIANY X
FUNDUSZE
WYSTARCZAJĄCE
WYŚLIJ KOMUNIKAT DLA TEJ SAMEJ SUMY PRZEi WYDRUKOWANIE NOTY ' ł ·
F ΤΑ/MM WYSŁANIA KOMUN. X ~578
580
WYŚLIJ KOMUNIKAT O SUMIE PRZEZ WYDRUK NOTY DLA MMY ,nn_ F WYSŁANIA KOMUNIK. TRASOW E ΟίλΖ
MM Χ--ΜΜΥ
TAK
NIE
NOWA
SUMA Z
604F MM„ DO ABONENTA Y POPROŚ O SPRAWDZENIE SUMY PRZEZ WYDRUKOWANIE NOTY
E MM REZYGNACJI Z TRANSAKCJI MMX-^ MMY -582 ( KOMUNIKATY TRASOWANE E)
Fig. 16C
178 935
Fig. 16D
178 935
Fig. 16E
178 935
Fig. 18
178 935
Fig. 19
Fig. 20
178 935
Fig. 21A
178 935
| TAK
178 935
FIG. 22
178 935
754
Fig. 23A
178 935
178 935
Fig. 23C
178 935
Fig. 23D
Fig. 24
178 935
Fig. 25A
178 935
178 935
Fig. 25C
178 935
900
902
178 935
Fig. 27A
178 935
Fig. 27Β
178 935
178 935
Fig.28B
178 935
Fig.29A
178 935
178 935
1048
Fig. 30A
178 935
178 935
11427 746
F. ZAŁATW REKLAMACJI B
WYŚLIJ KOMUNIKAT, ŻE EO NIEWAŻNY
NIE
11481150~
1154-,
1140
NIE
WAŻNY ?
TAK
1080
FZAŁATW REKLAMACJI B
F ZAKUPOWA B
ZWERYFIKUJ ΕΟ
744
WAŻNY ?
TAK
F KLUCZA SYMETRYCZNEGO B ZDE SZYFR UJ EO l WYŚLIJ DO HTB DLA SPRAWDZENIA Z INFORMACJĄ REKLAMACYJNA t
HTB
OKREŚL CZY EO
JEST WADLIWY NA PODSTAWIE ZAŻALENIA KLIENTA
1152
TAK
WADLIWY ?
NIE
F ZAŁATWIENIA REKLAMACJI B WYŚLIJ KOMUNIKAT ZE EO NIE JEST WADLIWY
WYŚLIJ KOMUNIKAT ZE BILET NIEWAŻNY
WYSŁANIE KOMUNIKATU i 0821084~ F INICJOWANIA REKLAMACJI A
ODBIERZ KOMUNIKAT
1086-
UZNANIE REKLAMACJI
Fig. 30C
178 935
Fig. 30E
178 935
Fig. 32
178 935
Fig. 33B
178 935
Fig. 34
178 935
1208
I
INTERFEJS ZEWNĘTRZNY____________ | |||||
F | ZARZĄDZANIA SESJĄ | 1210 | |||
SYGNOWANIE SIECIOWE 7272 | TWORZENIE UWIERZYTEL. . 7274 | TWORZENIE PROFILU RACHUNKU 7276 | ROZPROWADŹ KLUCZY POŚWIADCZEŃ 7278 | •STERÓW LISTĄ IDENTYFIKAT NIEPOPRAWNYCH 1220 | SYNCHRONIZACJA DATY/CZASU 7222 |
7226 | |||||
ZEGAR/BLOK CZASOWY | KLUCZ | JAWNY | KLUCZ SYMETRYCZNY | GENERATOR L LOSOWYCH |
I 1224
1228 I
.INTERFEJS ZEWNĘTRZNY | ||||
F ZARZĄDZANIA SESJĄ TELE | /OMUNIK ACYJNĄ 7230 | |||
SYGNOWANIE SIECIOWE | KOMUNIKAT TRASOWANIA | USŁUGI KIERÓW BEZPOŚREDNIO DO BANKU | KRYPTOGRA | ΊΑ 1238 |
KLUCZ SYMETRYCZNY | GENERATOR LICZB LOSOWYCH |
ι-------------------------------------------------------------1-----------------------------------------------------------1----------------------------------------------------------------ι----------------------------------------------------------1
1232 1234 1236 1240 1242
Fig. 35B
178 935 (d)
Fig. 36
178 935
178 935
1296
F KLUCZA JAWNEGO A
ZDESZYFRUJ KOMUNIKAT i ZWERYFIKUJ POŚWIADCZENIE
OPERATORA OCHRONY
1298
7308
NIE
TAK
POŚWIAD.
WAŻNE ?
F ZARZĄDZANIA SESJĄ A -7300 ODNOTUJ ZAKOŃCZENIE SESJI
F. ZAPEWNIENIA OCHRONY A SPR. CZY IDENTYF OPERATORA OCHR JEST NA LIŚCIE NIEPOPR
7370
1312
TAK
NA LISCIE 1
NIE
7302
7304
TAK
DO ABONENTA A
TRANSAKCYJNY
MM 7
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
NIE
7306
DO BANKU A
WYŚLIJ KOMUNIKAT OZAKOŃCZENIU TRANSAKCJI
GENERATOR
LICZB LOSOWYCH A
UTWÓRZ LICZBĘ LOSOWĄ R(A)
F ZAPEWNIENIA OCHRONY A
-7374
UTWÓRZ I ZAPAMIĘTAJ KLUCZ SESJI (MM/SS) PRZEZ WYKONANIE R(A)XORR i ZESTAW KOMUNIKAT Z KOMUNIKATEM KONTROL I RiA)
F KLUCZA JAWNEGO A
-7376
ZASZYFRUJ- KOMUNIKAT
KONTROLNY I R(A) KLUCZEM JAWNYM OPERATORA OCHRONY
Fig.37C
178 935
Fig. 37D
178 935
178 935
Fig. 37F
178 935
WYSŁANIE KOMUNIKATU
OPERATOR OCHRONY-Ά
1374
Fig 37G
178 935
178 935
Τ404- F ZARZĄDZANIA SESJA A
ODBIERZ KOMUNIKAT
1406- F ZAPEWNIENIA OCHRONY A
WERYFIKUJ POŚWIADCZENIE
1408- F KLUCZA JAWNEGO A WERYFIKUJ SYGNATURĘ
7470
Nlf
WAŻNA Z
7434
F ZARZĄDZANIA SIECIĄ A WYŚLIJ POTWIERDZENIE DO OPERATORA OCHR
SYGNOWANIE SIECIOWE NS -1422 WYŚLIJ KOMUNIKAT O NIESPRAWNOŚCI DO MODUŁU
FZARZ SESJĄ A
-7424
NIE
ODBIERZ KOMUNIKAT
7426
TAK
TRANSAKCYJNY
MM ?
7432
F „DO BANKUA
ZADAJ PONOWIENIA PRÓBY
F „DO ABONENTA A-1428 POPROŚ ABONENTAOPOWT PRÓBY
TAK
7430
POWTÓRZYĆ
FND
Fig. 37J
178 935
Fig. 37Κ
Fig. 38A
178 935
178 935
F ZARZ SESJĄ A
7508
ODBIERZ KOMUNIKAT
F KLUCZA JAWNEGO A -7570
ZDESZYFRUJ KOMUNIKAT
F ZAPEWNIENIA OCHRONY A ZWERYFIKUJ POŚWIADCZ
-1512
1524
1514
TAK
NIE
POŚWIADCZENIE
WAŻNE
F ZARZ SESJA. A__________-7576
ODNOTUJ ZAKOŃCZENIE SESJI
F ZAPEWNIENIA OCHRONY A
SPR CZY IDENTYFIKATOR B JEST NA LIŚCIE NIEPOPRAWN
7526
NIE
B JEST NA LIŚCI
7578
NIE
TAK
TRANSAKCYJNY
MM 7
7520
7522
TAK
F „DO ABONENTAA
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU
TRANSAKCJI
F. „DO BANKU A
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
F ZAPEWNIENIA OCHRONY A POBIERZ CZAS I DATĘ I PORÓWNAJ Z CZASEM I DATĄ B
-7528
1530
DATA
POZA ZAKRES
NIE___________
GENERATOR LICZB LOSOWYCH A UTWÓRZ LICZBĘ LOSOWĄ R(A) ί KOMUNIKAT KONTROLNY
-1532
V
178 935
Fig. 38Ε
178 935
7580
N / WAŻNE J>---- |TAK | e · REZYGNACJA Z TRANSAKCJI 1 Υ--Χ (jND^) |
Fig. 39Α
178 935
Fig. 39B
178 935
J___________________________________________ F PEATNOŚCI/WYMIANY A γΑΚ . PP7F<I II II η<Γ i PR7F7 ** C | A. _____________T i '^'fund^^^nie — f.po abonenta a___ |
n\ŁLJUU ILUJC ł i rxz.L.i. l 2> WYDRUKOWANIE NOTY DO B \.?zA ί 1628 Φ (jNDJ*- | PRZEZ WYDRUKOWANIE NOTT 1632.Ϊ NOWA^^TAK l7\ ILOŚĆ 7 ™34 REZYGNACJA Z TRANSAKCJI ’ A^B 1 X-· |
Fig. 40A
178 935
Fig. 40B
178 935
Fig. 40C
178 935
Fig. 40D
178 935
7778 ,, 1708 _J_______________________________ REJESTR TRANSAKCYJNY X UAKTUAL REJESTR TRANSAKC 7720 NIE <TRANSAKCYJNY>--—---- 1722 _________ F „DO ABONENTA'* X________ 1714~ POWIADOM ABONENTA ZE KONIEC TRANSAKCJI _____— — --- F ZARZ. SESJA. X________-1724 Ί716- ODNOTUJ KONIEC SESJI (©νοΛ | „ 1710 I REJESTR TRANSAKCYJNY Y UAKTUALNIJ REJESTR TRANS 1712 ł NIE <TRAN SAKCYJ NY — | TAK - F.DOABONENTAY POWIADOM ABONENTA. ZE KONIEC TRANSAKCJI i* - F ZARZ SESJĄ Y ODNOTUJ KONIEC SESJI <ίΝοΛ |
Fig. 41
178 935
Fig. 42A
178 935
Fig. 42B
178 935
Fig. 43A
178 935
Fig. 43B
Fig. 43C
178 935
Departament Wydawnictw UP RP. Nakład 70 egz. Cena 6,00 zł.
Claims (24)
- Zastrzeżenia patentowe1. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym zapomocądrugiego upoważnionego agenta przesyła się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego modułu pieniężnego przesyła się pieniądze elektroniczne do drugiego modułu pieniężnego, a za pomocąpierwszego modułu pieniężnego przesyła się komunikat o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po otrzymaniu tego komunikatu przez pierwszego upoważnionego agenta zatrzymanie towaru elektronicznego przestaje być tymczasowe.
- 2. Sposób według zastrz. 1, znamienny tym, że za pomocąpierwszego upoważnionego agenta przesyła się zabezpieczony komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta przesyła się zabezpieczony komunikat odbioru płatności do drugiego modułu pieniężnego.
- 3. Sposób według zastrz. 1, znamienny tym, że za pomocąpierwszego modułu pieniężnego odbiera się komunikat gotowości do wyrażenia zgody z drugiego modułu pieniężnego, zanim za pomocąpierwszego modułu pieniężnego wysyła się komunikat o przyjętej płatności.
- 4. Sposób według zastrz. 3, znamienny tym, że po odbiorze pieniędzy elektronicznych, za pomocądrugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
- 5. Sposób według zastrz. 4, znamienny tym, że zapomocądrugiego modułu pieniężnego odbiera się komunikat potwierdzenia z pierwszego modułu pieniężnego, zanim za pomocą drugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
- 6. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym za pomocą pierwszego modułu pieniężnego przekazuje się elektroniczne pieniądze do drugiego modułu pieniężnego, a przekaz ten jest tymczasowy w pierwszym i drugim module pieniężnym, następnie za pomocą drugiego upoważnionego agenta przekazuje się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego i drugiego modułu elektronicznego wyraża się zgodę, po czym przekaz pieniędzy elektronicznych przestaje być tymczasowy, a następnie za pomocąpierwszego upoważnionego agenta odbiera się komunikat o przyjęciu płatności z pierwszego modułu pieniężnego, po czym zachowanie towaru elektronicznego przestaje być tymczasowe.Ί. Sposób według zastrz. 6, znamienny tym, że za pomocąpierwszego upoważnionego agenta przesyła się komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta wysyła się komunikat odbioru płatności do drugiego modułu pieniężnego.
- 8. Sposób według zastrz. 7, znamienny tym, że za pomocą drugiego upoważnionego agenta odbiera się komunikat o przyjętej płatności z drugiego modułu pieniężnego.178 935
- 9. System otwartego handlu elektronicznego, zaopatrzony w bloki elektroniczne obejmujące upoważnionego agenta elektronicznego połączonego z modułem pieniężnym i tworzące zabezpieczone środowisko transakcyjne zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że zawiera pierwsze urządzenie transakcyjne, obejmujące pierwszy procesor główny, pierwszego upoważnionego agenta elektronicznego i pierwszy moduł pieniężny, oraz zawiera drugie urządzenie transakcyjne, obejmujące drugi procesor główny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym drugi upoważniony agent jest przystosowany do wysłania towaru elektronicznego do pierwszego upoważnionego agenta tymczasowo zachowującego ten towar elektroniczny, ponadto pierwszy moduł pieniężny jest przystosowany do wysłania pieniędzy elektronicznych do drugiego modułu pieniężnego, jak również jest przystosowany, po przesłaniu pieniędzy elektronicznych, do wysłania komunikatu o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po odebraniu tego komunikatu zachowanie towaru elektronicznego przez pierwszego upoważnionego agenta przestaje być tymczasowe.
- 10. System według zastrz. 9, znamienny tym, że pierwszy upoważniony agent i drugi moduł pieniężny stanowią dyskretny pierwszy moduł elektroniczny.
- 11. System według zastrz. 10, znamienny tym, że dyskretny pierwszy moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
- 12. System według zastrz. 9, znamienny tym, że drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny drugi moduł elektroniczny.
- 13. System według zastrz. 12, znamienny tym, że dyskretny drugi moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
- 14. System według zastrz. 10 albo 12, znamienny tym, że z pierwszym modułem elektronicznym połączony jest pierwszy procesor główny, poprzez pierwszą szynę, a z drugim modułem elektronicznym jest połączony drugi procesor główny, poprzez drugą szynę.
- 15. System według zastrz. 14, znamienny tym, że pierwszy moduł elektroniczny zawiera pierwszy procesor, a drugi moduł elektroniczny zawiera drugi procesor.
- 16. System według zastrz. 15, znamienny tym, że pierwszy moduł elektroniczny i drugi moduł elektroniczny zaopatrzone są w środki kryptograficzne, a towar elektroniczny i pieniądze elektroniczne są przesłane w postaci zaszyfrowanej poprzez środki kryptograficzne.
- 17. System według zastrz. 9, znamienny tym, że pierwszy upoważniony agent jest przystosowany do przekazania pierwszego komunikatu płatności do pierwszego modułu pieniężnego, a drugi upoważniony agent jest przystosowany do przekazania drugiego komunikatu płatności do drugiego modułu pieniężnego, przy czym pieniądze elektroniczne są przesłane w ilości zgodnej z pierwszym i drugim komunikatem płatności.
- 18. System według zastrz. 9, znamienny tym, że każdy z upoważnionych agentów i modułów pieniężnych jest przystosowany do wykonywania protokołu przerwania wykonywania zadania, przy czym w przypadku niedokonanej transakcji upoważnieni agenci są przystosowani do wycofania transakcji przekazania towaru elektronicznego i moduły pieniężne sąprzystosowane do wycofania transakcji przekazania pieniędzy elektronicznych.
- 19. System według zastrz. 18, znamienny tym, że pierwszy upoważniony agent i pierwszy moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane pierwszy moduł elektroniczny, a drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane drugi moduł elektroniczny, przy czym pierwszy i drugi moduł elektroniczny jest zaopatrzony w środki kryptograficzne, a przekazywany towar elektroniczny i pieniądze elektroniczne są w postaci zaszyfrowanej przez środki kryptograficzne.
- 20. System według zastrz. 18, znamienny tym, że upoważnieni agenci i moduły pieniężne stanowią oddzielne elektroniczne jednostki zabezpieczone przed manipulacją przez osoby niepowołane.
- 21. System według zastrz. 20, znamienny tym, że pierwszy upoważniony agent i pierwszy moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej oraz178 935 drugi upoważniony agent i drugi moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
- 22. System według zastrz. 21, znamienny tym, że pierwszy upoważniony agent i drugi upoważniony agent jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
- 23. System według zastrz. 9, znamienny tym, że pierwszy moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim pierwszy moduł pieniężny odbiera komunikat gotowości do wyrażenia zgody od drugiego modułu pieniężnego.
- 24. System według zastrz. 23, znamienny tym, że drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności do drugiego upoważnionego agenta, po odebraniu pieniędzy elektronicznych.
- 25. System według zastrz. 24, znamienny tym, że drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim drugi moduł pieniężny odbiera komunikat potwierdzenia z pierwszego modułu pieniężnego.* * *
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/234,461 US5557518A (en) | 1994-04-28 | 1994-04-28 | Trusted agents for open electronic commerce |
PCT/US1995/003831 WO1995030211A1 (en) | 1994-04-28 | 1995-03-28 | Trusted agents for open electronic commerce |
Publications (2)
Publication Number | Publication Date |
---|---|
PL317026A1 PL317026A1 (en) | 1997-03-03 |
PL178935B1 true PL178935B1 (en) | 2000-06-30 |
Family
ID=22881494
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL95336204A PL179928B1 (pl) | 1994-04-28 | 1995-03-28 | Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL |
PL95317026A PL178935B1 (en) | 1994-04-28 | 1995-03-28 | Authorisation of an agent to open electronic trade |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL95336204A PL179928B1 (pl) | 1994-04-28 | 1995-03-28 | Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL |
Country Status (20)
Country | Link |
---|---|
US (9) | US5557518A (pl) |
EP (5) | EP1100053A3 (pl) |
JP (1) | JP3315126B2 (pl) |
KR (1) | KR970702540A (pl) |
CN (1) | CN1147875A (pl) |
AU (1) | AU690662B2 (pl) |
BR (1) | BR9507107A (pl) |
CA (4) | CA2184380C (pl) |
CZ (1) | CZ251396A3 (pl) |
FI (1) | FI964032A0 (pl) |
HU (1) | HU216671B (pl) |
MX (1) | MX9605174A (pl) |
NO (1) | NO964538L (pl) |
NZ (1) | NZ283103A (pl) |
PL (2) | PL179928B1 (pl) |
RU (1) | RU2136042C1 (pl) |
SI (1) | SI9520039A (pl) |
SK (1) | SK117696A3 (pl) |
UA (1) | UA40645C2 (pl) |
WO (1) | WO1995030211A1 (pl) |
Families Citing this family (1331)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US5983207A (en) * | 1993-02-10 | 1999-11-09 | Turk; James J. | Electronic cash eliminating payment risk |
US20030185356A1 (en) | 1993-03-12 | 2003-10-02 | Telebuyer, Llc | Commercial product telephonic routing system with mobile wireless and video vending capability |
US6323894B1 (en) | 1993-03-12 | 2001-11-27 | Telebuyer, Llc | Commercial product routing system with video vending capability |
US5495284A (en) | 1993-03-12 | 1996-02-27 | Katz; Ronald A. | Scheduling and processing system for telephone video communication |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US6553346B1 (en) * | 1996-09-04 | 2003-04-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for packages |
US7831470B1 (en) | 1996-09-04 | 2010-11-09 | Walker Digital, Llc | Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction |
US5455338A (en) * | 1993-11-05 | 1995-10-03 | Zymogenetics, Inc. | DNA encoding novel human kunitz-type inhibitors and methods relating thereto |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
AP626A (en) * | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6182052B1 (en) * | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826241A (en) | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5684990A (en) * | 1995-01-11 | 1997-11-04 | Puma Technology, Inc. | Synchronization of disparate databases |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US6321208B1 (en) | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US7702540B1 (en) | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US7917386B2 (en) * | 1995-06-16 | 2011-03-29 | Catalina Marketing Corporation | Virtual couponing method and apparatus for use with consumer kiosk |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5802497A (en) * | 1995-07-10 | 1998-09-01 | Digital Equipment Corporation | Method and apparatus for conducting computerized commerce |
US5889862A (en) * | 1995-07-17 | 1999-03-30 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing traceable electronic cash |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US20020178051A1 (en) | 1995-07-25 | 2002-11-28 | Thomas G. Scavone | Interactive marketing network and process using electronic certificates |
US7133835B1 (en) | 1995-08-08 | 2006-11-07 | Cxn, Inc. | Online exchange market system with a buyer auction and a seller auction |
JPH0954808A (ja) * | 1995-08-18 | 1997-02-25 | Fujitsu Ltd | オンライン決済システム、電子小切手の発行システム及び検査システム |
US5671280A (en) * | 1995-08-30 | 1997-09-23 | Citibank, N.A. | System and method for commercial payments using trusted agents |
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5754841A (en) * | 1995-10-20 | 1998-05-19 | Ncr Corporation | Method and apparatus for parallel execution of user-defined functions in an object-relational database management system |
US5930786A (en) | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5794250A (en) * | 1995-10-20 | 1998-08-11 | Ncr Corporation | Method and apparatus for extending existing database management system for new data types |
US6085223A (en) * | 1995-10-20 | 2000-07-04 | Ncr Corporation | Method and apparatus for providing database information to non-requesting clients |
US5864843A (en) * | 1995-10-20 | 1999-01-26 | Ncr Corporation | Method and apparatus for extending a database management system to operate with diverse object servers |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
AU7663696A (en) | 1995-10-30 | 1997-05-22 | Cars Incorporated By Fusz | Product exchange system |
US5699528A (en) * | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US7647243B2 (en) | 1995-11-07 | 2010-01-12 | Ebay Inc. | Electronic marketplace system and method for creation of a two-tiered pricing scheme |
US5774553A (en) * | 1995-11-21 | 1998-06-30 | Citibank N.A. | Foreign exchange transaction system |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
ES2286822T3 (es) * | 1995-12-19 | 2007-12-01 | First Data Deutschland Gmbh | Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas. |
US9519915B1 (en) | 1996-12-23 | 2016-12-13 | Catalina Marketing Corporation | System and method for providing shopping aids and incentives to customer through a computer network |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
AU1836297A (en) * | 1996-01-17 | 1997-08-11 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US20050033659A1 (en) * | 1996-01-17 | 2005-02-10 | Privacy Infrastructure, Inc. | Third party privacy system |
US6286002B1 (en) | 1996-01-17 | 2001-09-04 | @Yourcommand | System and method for storing and searching buy and sell information of a marketplace |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5848161A (en) * | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US7747507B2 (en) | 1996-05-23 | 2010-06-29 | Ticketmaster L.L.C. | Computer controlled auction system |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
EP0923036A4 (en) * | 1996-06-05 | 2004-10-06 | Global Media Online Inc | TERMINAL, INFORMATION PROVIDING DEVICE, RECORDING SYSTEM AND MEDIUM |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
DE69707020D1 (de) | 1996-07-09 | 2001-10-31 | Ldc Direct Ltd Co | Verkaufssystem für vorausbezahlte karten in vertriebsstellen |
EP1170926A3 (en) * | 1996-07-22 | 2005-07-06 | Cyva Research Corporation | Personal information security and exchange tool |
US6513014B1 (en) | 1996-07-24 | 2003-01-28 | Walker Digital, Llc | Method and apparatus for administering a survey via a television transmission network |
US5862223A (en) | 1996-07-24 | 1999-01-19 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce |
EP0923769A2 (en) * | 1996-07-31 | 1999-06-23 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US20110099082A1 (en) * | 1997-07-08 | 2011-04-28 | Walker Digital, Llc | Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6134534A (en) * | 1996-09-04 | 2000-10-17 | Priceline.Com Incorporated | Conditional purchase offer management system for cruises |
US6108639A (en) * | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US6510418B1 (en) | 1996-09-04 | 2003-01-21 | Priceline.Com Incorporated | Method and apparatus for detecting and deterring the submission of similar offers in a commerce system |
US20050043994A1 (en) * | 1996-09-04 | 2005-02-24 | Walker Jay S. | Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method |
US6332129B1 (en) | 1996-09-04 | 2001-12-18 | Priceline.Com Incorporated | Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system |
US6249772B1 (en) * | 1997-07-08 | 2001-06-19 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price |
US6418415B1 (en) | 1996-09-04 | 2002-07-09 | Priceline.Com Incorporated | System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS) |
US6041308A (en) * | 1996-09-04 | 2000-03-21 | Priceline.Com Incorporated | System and method for motivating submission of conditional purchase offers |
US6970837B1 (en) | 1996-09-04 | 2005-11-29 | Walker Digital, Llc | Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer |
US7516089B1 (en) | 1996-09-04 | 2009-04-07 | Pricline.Com Incorporated | System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system |
US7386508B1 (en) | 1996-09-04 | 2008-06-10 | Priceline.Com, Incorporated | Method and apparatus for facilitating a transaction between a buyer and one seller |
US20040243478A1 (en) * | 1996-09-04 | 2004-12-02 | Walker Jay S. | Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6484153B1 (en) | 1996-09-04 | 2002-11-19 | Priceline.Com Incorporated | System and method for managing third-party input to a conditional purchase offer (CPO) |
US6345090B1 (en) | 1996-09-04 | 2002-02-05 | Priceline.Com Incorporated | Conditional purchase offer management system for telephone calls |
US7039603B2 (en) * | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6240396B1 (en) | 1996-09-04 | 2001-05-29 | Priceline.Com Incorporated | Conditional purchase offer management system for event tickets |
US6754636B1 (en) * | 1996-09-04 | 2004-06-22 | Walker Digital, Llc | Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
EP2028614A3 (en) | 1996-10-09 | 2010-01-06 | Visa International Service Association | Electronic statement presentation system |
US6910020B2 (en) * | 1996-10-16 | 2005-06-21 | Fujitsu Limited | Apparatus and method for granting access to network-based services based upon existing bank account information |
US6968319B1 (en) | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6070150A (en) * | 1996-10-18 | 2000-05-30 | Microsoft Corporation | Electronic bill presentment and payment system |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5917498A (en) * | 1996-11-12 | 1999-06-29 | International Business Machines Corporation | Multi-object views in an object modeling tool |
US5983016A (en) * | 1996-11-12 | 1999-11-09 | International Business Machines Corporation | Execution engine in an object modeling tool |
US5991536A (en) * | 1996-11-12 | 1999-11-23 | International Business Machines Corporation | Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
US5907706A (en) * | 1996-11-12 | 1999-05-25 | International Business Machines Corporation | Interactive modeling agent for an object-oriented system |
US5893913A (en) * | 1996-11-12 | 1999-04-13 | International Business Machines Corporation | Method for synchronizing classes, objects, attributes and object properties across an object-oriented system |
US6011559A (en) * | 1996-11-12 | 2000-01-04 | International Business Machines Corporation | Layout method for arc-dominated labelled graphs |
US6212529B1 (en) * | 1996-11-13 | 2001-04-03 | Puma Technology, Inc. | Synchronization of databases using filters |
US7302446B1 (en) | 1996-11-13 | 2007-11-27 | Intellisync Corporation | Synchronizing databases |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US6405218B1 (en) | 1996-11-13 | 2002-06-11 | Pumatech, Inc. | Synchronizing databases |
US7013315B1 (en) | 1996-11-13 | 2006-03-14 | Intellisync Corporation | Synchronization of databases with record sanitizing and intelligent comparison |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6505177B1 (en) * | 1996-11-27 | 2003-01-07 | Diebold, Incorporated | Automated banking machine apparatus and system |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US5905974A (en) * | 1996-12-13 | 1999-05-18 | Cantor Fitzgerald Securities | Automated auction protocol processor |
JPH10171887A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | オンラインショッピングシステム |
US6850907B2 (en) * | 1996-12-13 | 2005-02-01 | Cantor Fitzgerald, L.P. | Automated price improvement protocol processor |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US8019698B1 (en) * | 1996-12-17 | 2011-09-13 | International Business Machines Corporation | Selection of graphical user interface agents by cluster analysis |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6099408A (en) | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US6490567B1 (en) * | 1997-01-15 | 2002-12-03 | At&T Corp. | System and method for distributed content electronic commerce |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
WO1998035478A1 (en) * | 1997-02-10 | 1998-08-13 | Verifone, Inc. | A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers |
US5920848A (en) * | 1997-02-12 | 1999-07-06 | Citibank, N.A. | Method and system for using intelligent agents for financial transactions, services, accounting, and advice |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US6775371B2 (en) * | 1997-03-13 | 2004-08-10 | Metro One Telecommunications, Inc. | Technique for effectively providing concierge-like services in a directory assistance system |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US7729988B1 (en) | 1997-03-21 | 2010-06-01 | Walker Digital, Llc | Method and apparatus for processing credit card transactions |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US7546277B1 (en) * | 1997-10-09 | 2009-06-09 | Walker Digital, Llc | Method and apparatus for dynamically managing vending machine inventory prices |
US20050027601A1 (en) * | 1998-12-22 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6606603B1 (en) | 1997-04-28 | 2003-08-12 | Ariba, Inc. | Method and apparatus for ordering items using electronic catalogs |
US7117165B1 (en) | 1997-04-28 | 2006-10-03 | Ariba, Inc. | Operating resource management system |
US7162434B1 (en) * | 1997-05-05 | 2007-01-09 | Walker Digital, Llc | Method and apparatus for facilitating the sale of subscriptions to periodicals |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
ES2124191B1 (es) * | 1997-05-14 | 1999-08-16 | Gomariz Luis Rojas | Registrador automatico de posicion y trayectoria, para barcos. |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
ATE246820T1 (de) * | 1997-05-29 | 2003-08-15 | Sun Microsystems Inc | Verfahren und vorrichtung zur versiegelung und unterschrift von objekten |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6125383A (en) | 1997-06-11 | 2000-09-26 | Netgenics Corp. | Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US20050054431A1 (en) * | 1997-07-03 | 2005-03-10 | Walker Jay S. | Method and apparatus for providing instructions to gaming devices |
US6203427B1 (en) * | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US6055512A (en) * | 1997-07-08 | 2000-04-25 | Nortel Networks Corporation | Networked personal customized information and facility services |
US7107228B1 (en) | 1997-07-08 | 2006-09-12 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price |
US7711604B1 (en) | 1997-07-08 | 2010-05-04 | Walker Digital, Llc | Retail system for selling products based on a flexible product description |
US20070150354A1 (en) * | 1997-07-08 | 2007-06-28 | Walker Jay S | Method and apparatus for conducting a transaction based on brand indifference |
US8799100B2 (en) | 1997-07-08 | 2014-08-05 | Groupon, Inc. | Retail system for selling products based on a flexible product description |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6295522B1 (en) * | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US20040167823A1 (en) * | 1997-09-08 | 2004-08-26 | Neely Robert Alan | Automated electronic payment system |
US6044362A (en) * | 1997-09-08 | 2000-03-28 | Neely; R. Alan | Electronic invoicing and payment system |
DE29716145U1 (de) * | 1997-09-09 | 1997-11-13 | Esd Information Technology Ent | Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
WO1999014698A1 (en) | 1997-09-15 | 1999-03-25 | Maintenet Corporation | Electronic information network for inventory control and transfer |
US6304860B1 (en) | 1997-10-03 | 2001-10-16 | Joseph B. Martin, Jr. | Automated debt payment system and method using ATM network |
US7894936B2 (en) | 1997-10-09 | 2011-02-22 | Walker Digital, Llc | Products and processes for managing the prices of vending machine inventory |
US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
US6898782B1 (en) | 1997-10-14 | 2005-05-24 | International Business Machines Corporation | Reference-based associations using reference attributes in an object modeling system |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US7225463B2 (en) * | 1997-10-24 | 2007-05-29 | Dusenbury Jr Richard G | Secure network architecture method and apparatus |
US6189101B1 (en) * | 1997-10-24 | 2001-02-13 | Richard G. Dusenbury, Jr. | Secure network architecture method and apparatus |
AU735091B2 (en) * | 1997-10-28 | 2001-06-28 | Fdgs Group, Llc | Process for digital signing of a message |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6157924A (en) | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6078891A (en) * | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6023688A (en) * | 1997-11-28 | 2000-02-08 | Diebold, Incorporated | Transaction apparatus and method that identifies an authorized user by appearance and voice |
US6941274B1 (en) * | 1997-11-28 | 2005-09-06 | Diebold, Incorporated | Automated transaction machine |
US6535855B1 (en) * | 1997-12-09 | 2003-03-18 | The Chase Manhattan Bank | Push banking system and method |
US6055504A (en) * | 1997-12-11 | 2000-04-25 | International Business Machines Corporation | Method and system for accommodating electronic commerce in a communication network capacity market |
US7236942B1 (en) | 1997-12-19 | 2007-06-26 | Walker Digital, Llc | Pre-sale data broadcast system and method |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
AU4119399A (en) * | 1997-12-29 | 1999-07-19 | Mordhai Barkan | Method for safe communications |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6856974B1 (en) | 1998-02-02 | 2005-02-15 | Checkfree Corporation | Electronic bill presentment technique with enhanced biller control |
US6240400B1 (en) * | 1998-02-17 | 2001-05-29 | International Business Machines Corporation | Method and system for accommodating electronic commerce in the semiconductor manufacturing industry |
US6145079A (en) * | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6081790A (en) | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6209100B1 (en) | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
US6925477B1 (en) | 1998-03-31 | 2005-08-02 | Intellisync Corporation | Transferring records between two databases |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6058371A (en) * | 1998-05-08 | 2000-05-02 | Djian; Jacques-Henri | Method of administering a financial instrument having a service voucher-based return component |
US8543372B1 (en) | 1998-05-18 | 2013-09-24 | Dennis S. Fernandez | System design rights management |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
DE19823907B4 (de) * | 1998-05-28 | 2005-02-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6304857B1 (en) | 1998-06-08 | 2001-10-16 | Microsoft Corporation | Distributed electronic billing system with gateway interfacing biller and service center |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
US20050192900A1 (en) * | 1998-06-08 | 2005-09-01 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
IL140333A0 (en) * | 1998-06-19 | 2002-02-10 | Protx Ltd | Verified payment system |
EP1086560A1 (en) | 1998-06-19 | 2001-03-28 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6282523B1 (en) | 1998-06-29 | 2001-08-28 | Walker Digital, Llc | Method and apparatus for processing checks to reserve funds |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
US6067532A (en) * | 1998-07-14 | 2000-05-23 | American Express Travel Related Services Company Inc. | Ticket redistribution system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US6223287B1 (en) | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
US6807530B1 (en) * | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
EP0980052B1 (en) | 1998-08-12 | 2006-07-12 | Nippon Telegraph and Telephone Corporation | Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses |
JP2002522840A (ja) * | 1998-08-13 | 2002-07-23 | リチャード シー.フュイス | 電子貨幣生成授受償還装置および方法 |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6823318B1 (en) * | 1998-09-14 | 2004-11-23 | At&T Corp. | Secure purchases over a computer network |
US6601761B1 (en) | 1998-09-15 | 2003-08-05 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
JP4237943B2 (ja) * | 1998-09-21 | 2009-03-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子取引においてセキュリティを改善する方法 |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6076069A (en) | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7827057B1 (en) | 1998-10-05 | 2010-11-02 | Walker Digital, Llc | Method and apparatus for providing cross-benefits based on a customer activity |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US8010422B1 (en) | 1998-11-03 | 2011-08-30 | Nextcard, Llc | On-line balance transfers |
US20050004864A1 (en) * | 2000-06-15 | 2005-01-06 | Nextcard Inc. | Implementing a counter offer for an on line credit card application |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7010512B1 (en) | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
CN1630865A (zh) | 1998-11-13 | 2005-06-22 | 大通银行 | 在非安全的网络上用于多币种多银行处理的系统和方法 |
US7149724B1 (en) * | 1998-11-16 | 2006-12-12 | Sky Technologies, Llc | System and method for an automated system of record |
US6336105B1 (en) | 1998-11-16 | 2002-01-01 | Trade Access Inc. | System and method for representing data and providing electronic non-repudiation in a negotiations system |
US6332135B1 (en) | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
US6141653A (en) * | 1998-11-16 | 2000-10-31 | Tradeaccess Inc | System for interative, multivariate negotiations over a network |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US7007003B1 (en) | 1998-12-04 | 2006-02-28 | Intellisync Corporation | Notification protocol for establishing synchronization mode for use in synchronizing databases |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
US6308159B1 (en) * | 1998-12-11 | 2001-10-23 | At&T Corporation | Method and apparatus for ticket turn-back capability |
CA2291920A1 (en) * | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6173269B1 (en) | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US7826923B2 (en) | 1998-12-22 | 2010-11-02 | Walker Digital, Llc | Products and processes for vending a plurality of products |
AU763571B2 (en) | 1998-12-23 | 2003-07-24 | Chase Manhattan Bank, The | System and method for integrating trading operations including the generation, processing and tracking of and trade documents |
US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6598026B1 (en) | 1999-01-25 | 2003-07-22 | Nextag.Com, Inc. | Methods and apparatus for brokering transactions |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
AU2878800A (en) * | 1999-02-12 | 2000-08-29 | Allen Freudenstein | System and method for providing certification-related and other services |
EP1030257B1 (en) | 1999-02-17 | 2011-11-02 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7958224B2 (en) | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
DE60029567T2 (de) * | 1999-02-26 | 2007-09-20 | Authentidate Holding Corp. | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
CA2363733C (en) | 1999-03-02 | 2011-10-18 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system |
DE60024697T2 (de) * | 1999-03-04 | 2006-09-28 | Pitney Bowes Inc., Stamford | Vorrichtung und Verfahren für anonymen Zugang zum Internet |
US20040019560A1 (en) * | 1999-03-12 | 2004-01-29 | Evans Scott L. | System and method for debt presentment and resolution |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6847373B1 (en) | 1999-04-16 | 2005-01-25 | Avid Technology, Inc. | Natural color matching in a video editing system |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US6678664B1 (en) | 1999-04-26 | 2004-01-13 | Checkfree Corporation | Cashless transactions without credit cards, debit cards or checks |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US7392214B1 (en) * | 1999-04-30 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for trading |
GB2349715B (en) * | 1999-05-05 | 2003-10-01 | Mitel Corp | Quotation mechanism for service environments |
US7068832B1 (en) * | 1999-05-11 | 2006-06-27 | The Chase Manhattan Bank | Lockbox imaging system |
US6766307B1 (en) * | 1999-05-11 | 2004-07-20 | Clicknsettle.Com, Inc. | System and method for providing complete non-judicial dispute resolution management and operation |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7814009B1 (en) * | 1999-05-14 | 2010-10-12 | Frenkel Marvin A | Anonymous on-line cash management system |
EP1196872A4 (en) * | 1999-05-15 | 2004-04-07 | John W L Ogilvie | TOOLS AND TECHNIQUES FOR AUTOMATIC BROKER |
US6401077B1 (en) | 1999-05-28 | 2002-06-04 | Network Commerce, Inc. | Method and system for providing additional behavior through a web page |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
WO2000077974A1 (en) | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
KR100805341B1 (ko) * | 1999-06-18 | 2008-02-20 | 이촤지 코포레이션 | 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치 |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
AU5497400A (en) * | 1999-06-22 | 2001-01-09 | Walker Digital, Llc | Method and apparatus for conducting a transaction based on brand indifference |
WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
WO2001001227A1 (en) * | 1999-06-30 | 2001-01-04 | Accenture Llp | A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
US7653597B1 (en) * | 1999-07-12 | 2010-01-26 | David Stevanovski | Payment administration system |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
US7103565B1 (en) | 1999-08-27 | 2006-09-05 | Techventure Associates, Inc. | Initial product offering system |
US7912761B2 (en) * | 1999-08-27 | 2011-03-22 | Tech Venture Associates, Inc. | Initial product offering system and method |
US7356486B2 (en) * | 1999-08-30 | 2008-04-08 | Nch Marketing Services, Inc. | System and method for administering promotions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
EP1242938A1 (en) * | 1999-09-10 | 2002-09-25 | Jackson Brandenburg | System and method for facilitating access by sellers to certificate-related and other services |
US8473452B1 (en) | 1999-09-20 | 2013-06-25 | Ims Health Incorporated | System and method for analyzing de-identified health care data |
WO2001022201A1 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
DE60040926D1 (de) | 1999-09-24 | 2009-01-08 | Identrust Inc | System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce |
PL356201A1 (pl) * | 1999-09-28 | 2004-06-14 | Cfph, L.L.C. | System i sposób przekazywania pozycji o ograniczonej przenoszalności |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US6681328B1 (en) | 1999-10-08 | 2004-01-20 | Mastercard International Incorporated | System and method for global internet digital identification |
WO2001027887A1 (en) * | 1999-10-08 | 2001-04-19 | Mastercard International Incorporated | System and method for global internet digital identification |
EP1224630A1 (en) | 1999-10-18 | 2002-07-24 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
EP1224629A1 (en) | 1999-10-18 | 2002-07-24 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7805365B1 (en) | 1999-10-25 | 2010-09-28 | Jpmorgan Chase Bank, N.A. | Automated statement presentation, adjustment and payment system and method therefor |
AU1104601A (en) * | 1999-10-29 | 2001-05-14 | Singleshop.Com | System and method of aggregate electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US20090048887A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Transactions Involving an Intermediary |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US20090164325A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US7904385B2 (en) * | 1999-11-05 | 2011-03-08 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating budgeting transactions |
US8646685B2 (en) * | 1999-11-05 | 2014-02-11 | Lead Core Fund, L.L.C. | Device for allocating a payment authorization request to a payment processor |
US8103585B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for suggesting an allocation |
US7475808B1 (en) | 1999-11-05 | 2009-01-13 | American Express Travel Related Services Company, Inc. | Systems and methods for locating a payment system utilizing a wireless point of sale device |
US8234212B2 (en) * | 1999-11-05 | 2012-07-31 | Lead Core Fund, L.L.C. | Systems and methods for facilitating transactions with interest |
US20090164328A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device |
US7979349B2 (en) * | 1999-11-05 | 2011-07-12 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting crediting limits to facilitate transactions |
US8190514B2 (en) * | 1999-11-05 | 2012-05-29 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing based upon an overdraft scenario |
US7962406B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions |
US8103584B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US7941372B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for receiving an allocation of an amount between transaction accounts |
US7996307B2 (en) * | 1999-11-05 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions between different financial accounts |
US7908214B2 (en) * | 1999-11-05 | 2011-03-15 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting loan amounts to facilitate transactions |
US8794509B2 (en) * | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US7941367B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between sub-accounts |
US8180706B2 (en) * | 1999-11-05 | 2012-05-15 | Lead Core Fund, L.L.C. | Systems and methods for maximizing a rewards accumulation strategy during transaction processing |
US20090048886A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Gifting Transactions |
US20090164329A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices |
US7962407B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between transaction accounts |
US8820633B2 (en) * | 1999-11-05 | 2014-09-02 | Lead Core Fund, L.L.C. | Methods for a third party biller to receive an allocated payment authorization request |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US20090164331A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Locating a Payment System Utilizing a Point of Sale Device |
US20090048885A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Cost-Splitting Transactions |
US8195565B2 (en) * | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
US7962408B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for establishing an allocation of an amount between transaction accounts |
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US8596527B2 (en) * | 1999-11-05 | 2013-12-03 | Lead Core Fund, L.L.C. | Methods for locating a payment system utilizing a point of sale device |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US7925585B2 (en) * | 1999-11-05 | 2011-04-12 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions with different account issuers |
US7877325B2 (en) * | 1999-11-05 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Systems and methods for settling an allocation of an amount between transaction accounts |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US7426492B1 (en) | 1999-11-05 | 2008-09-16 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating commercial transactions between parties residing at remote locations |
US8814039B2 (en) * | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US7848940B1 (en) | 1999-11-15 | 2010-12-07 | Priceline.Com Incorporated | Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality |
CA2390549C (en) | 1999-11-17 | 2014-10-28 | Discovery Communications, Inc. | Electronic book having electronic commerce features |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7181418B1 (en) * | 1999-11-30 | 2007-02-20 | John Todd Zucker | Internet customer service method and system |
KR20010060379A (ko) * | 1999-12-01 | 2001-07-06 | 김선민 | 인터넷 상의 실명 확인 장치 및 그 확인 방법 |
US7783537B1 (en) * | 1999-12-01 | 2010-08-24 | Walker Digital, Llc | Method and apparatus for conditional payment to a seller |
US7349879B2 (en) | 1999-12-06 | 2008-03-25 | Alsberg Peter A | Methods and systems for market clearance |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6980970B2 (en) * | 1999-12-16 | 2005-12-27 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US7069234B1 (en) * | 1999-12-22 | 2006-06-27 | Accenture Llp | Initiating an agreement in an e-commerce environment |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US7318047B1 (en) * | 1999-12-29 | 2008-01-08 | Pitney Bowes Inc. | Method and apparatus for providing electronic refunds in an online payment system |
US7849009B2 (en) * | 1999-12-29 | 2010-12-07 | The Western Union Company | Methods and apparatus for mapping sources and uses of consumer funds |
AU1960101A (en) * | 1999-12-29 | 2001-07-16 | Paymap, Inc. | Method and apparatus for mapping sources and uses of consumer funds |
US8078527B2 (en) * | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
US20020128915A1 (en) * | 1999-12-30 | 2002-09-12 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6446045B1 (en) | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US6748366B1 (en) * | 2000-01-11 | 2004-06-08 | Intel Corporation | System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction |
EP1252595A2 (en) | 2000-01-12 | 2002-10-30 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20060206412A1 (en) * | 2000-01-14 | 2006-09-14 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
US7797194B1 (en) * | 2000-01-20 | 2010-09-14 | The Topps Company, Inc. | Method and apparatus for offering for sale collectibles on primary and secondary markets |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7853481B1 (en) * | 2000-01-24 | 2010-12-14 | Oracle International Corporation | eDropship: methods and systems for anonymous eCommerce shipment |
US20020178062A1 (en) * | 2000-01-24 | 2002-11-28 | Wright Delores M. | Flexible, orienting, and better shopping wallet for netizens |
US7720756B2 (en) | 2000-01-25 | 2010-05-18 | Kavounas Gregory T | Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines |
US6993503B1 (en) | 2000-01-28 | 2006-01-31 | Priceline.Com Incorporated | System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system |
US7024383B1 (en) * | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US20050131792A1 (en) * | 2000-02-03 | 2005-06-16 | Rick Rowe | Financial transaction system with integrated, automatic reward detection |
US8452687B2 (en) * | 2000-02-03 | 2013-05-28 | Igt | Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment |
US20020002075A1 (en) * | 2000-02-03 | 2002-01-03 | Rick Rowe | Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment |
US20030139999A1 (en) * | 2000-02-03 | 2003-07-24 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions |
US20040199438A1 (en) * | 2000-02-03 | 2004-10-07 | Rick Rowe | Method and system for implementing electronic account transactions |
US20040225605A1 (en) * | 2000-02-03 | 2004-11-11 | Rick Rowe | Account-based electronic music access system and method |
US20020198803A1 (en) * | 2000-02-03 | 2002-12-26 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
US20020039921A1 (en) * | 2000-02-03 | 2002-04-04 | Rick Rowe | Method and apparatus for monitoring player loss in a gaming environment |
JP2001222740A (ja) * | 2000-02-09 | 2001-08-17 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6839683B1 (en) | 2000-02-15 | 2005-01-04 | Walker Digital, Llc | Systems and methods using a representation of a stored benefit to facilitate a transaction |
AU2001247986A1 (en) * | 2000-02-16 | 2001-08-27 | Stamps.Com | Secure on-line ticketing |
US8768836B1 (en) | 2000-02-18 | 2014-07-01 | Jpmorgan Chase Bank, N.A. | System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image |
US8204765B2 (en) | 2000-02-18 | 2012-06-19 | eReceivables, LLC | System and method for standardized and automated appeals process |
US7181420B2 (en) * | 2000-02-18 | 2007-02-20 | Oracle International Corporation | Methods and systems for online self-service receivables management and automated online receivables dispute resolution |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US20020165771A1 (en) * | 2001-05-07 | 2002-11-07 | Walker Jay S. | Method and apparatus for establishing prices for a plurality of products |
US7627498B1 (en) | 2000-02-24 | 2009-12-01 | Walker Jay S | System and method for utilizing redemption information |
US8036905B2 (en) * | 2000-02-29 | 2011-10-11 | Newgistics, Inc. | Method and system for processing the local return of remotely purchased products |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
US7366695B1 (en) | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US20030126075A1 (en) * | 2001-11-15 | 2003-07-03 | First Data Corporation | Online funds transfer method |
JP4971572B2 (ja) | 2000-03-03 | 2012-07-11 | ダン アンド ブラッドストリート インコーポレイテッド | 電子商取引での取引の容易化 |
AU2001237701A1 (en) * | 2000-03-06 | 2001-09-17 | Aplettix Inc. | Authentication technique for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8121941B2 (en) * | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
WO2001067307A1 (en) * | 2000-03-08 | 2001-09-13 | Ic Universe, Inc. | System and method for secured electronic transactions |
EP1267289A4 (en) * | 2000-03-13 | 2009-04-29 | Pia Corp | ELECTRONIC TICKET SYSTEM |
US20010037247A1 (en) * | 2000-03-13 | 2001-11-01 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services, and exchange and escrow services |
US9672515B2 (en) | 2000-03-15 | 2017-06-06 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US7979347B1 (en) | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
GB2377059A (en) | 2000-03-17 | 2002-12-31 | Ebay Inc | Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
NZ521816A (en) * | 2000-03-22 | 2004-08-27 | Global Eticket Exchange Ltd | Entertainment event ticket purchase and exchange system |
US20030125958A1 (en) * | 2001-06-19 | 2003-07-03 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US20020035474A1 (en) * | 2000-07-18 | 2002-03-21 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US8386337B2 (en) * | 2000-03-24 | 2013-02-26 | Newgistics, Inc. | System and method for single-action returns of remotely purchased merchandise |
US6658389B1 (en) | 2000-03-24 | 2003-12-02 | Ahmet Alpdemir | System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features |
US6934684B2 (en) | 2000-03-24 | 2005-08-23 | Dialsurf, Inc. | Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features |
US7249113B1 (en) | 2000-03-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute |
US7725385B2 (en) * | 2000-03-29 | 2010-05-25 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute using disparate architectures |
US20050178824A1 (en) * | 2000-03-29 | 2005-08-18 | American Express Travel Related Services Company, Inc. | On-line merchant services system and method for facilitating resolution of post transaction disputes |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US7092985B2 (en) | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6963897B1 (en) | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
WO2001075827A1 (de) * | 2000-03-31 | 2001-10-11 | Siemens Aktiengesellschaft | Elektronisches zahlungsverfahren und anordnung zu dessen durchführung |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US8473342B1 (en) | 2000-04-05 | 2013-06-25 | Catalina Marketing Corporation | Method and system for generating certificates having unique Id data |
US7529679B1 (en) * | 2000-04-05 | 2009-05-05 | Brenda Pomerance | Automated alternative dispute resolution |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
GB0009568D0 (en) * | 2000-04-19 | 2000-06-07 | Ncr Int Inc | Self-service terminal |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US20030024988A1 (en) * | 2000-04-24 | 2003-02-06 | David Stanard | System for providing evidence of payment |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
AU2001261446A1 (en) * | 2000-05-08 | 2001-11-20 | Envoii | Method and apparatus for a portable information agent |
NO314866B1 (no) * | 2000-05-08 | 2003-06-02 | Ericsson Telefon Ab L M | Mobilt kvitteringssystem |
US7188080B1 (en) | 2000-05-12 | 2007-03-06 | Walker Digital, Llc | Systems and methods wherin a buyer purchases products in a plurality of product categories |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
DE60135125D1 (de) * | 2000-05-15 | 2008-09-11 | Nifty Corp | Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren |
EP1302881B1 (en) * | 2000-05-15 | 2008-07-16 | Nifty Corporation | Order processing system and method |
US7908200B2 (en) | 2000-05-16 | 2011-03-15 | Versata Development Group, Inc. | Method and apparatus for efficiently generating electronic requests for quote |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
WO2001090861A2 (en) * | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7877278B1 (en) * | 2000-05-30 | 2011-01-25 | Ebay Inc. | Method and system for reporting fraud and claiming insurance related to network-based transactions |
US7415425B1 (en) | 2000-06-02 | 2008-08-19 | Walker Digital, Llc | Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task |
US7546947B1 (en) | 2000-06-08 | 2009-06-16 | Arias Luis A | Multi-function transaction processing system |
US7181416B2 (en) * | 2000-06-08 | 2007-02-20 | Blackstone Corporation | Multi-function transaction processing system |
US6496809B1 (en) * | 2000-06-09 | 2002-12-17 | Brett Nakfoor | Electronic ticketing system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7302403B1 (en) * | 2000-06-16 | 2007-11-27 | Osmio Llc | Order and accounting method and system for services provided via an interactive communication network |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7599850B1 (en) | 2000-06-19 | 2009-10-06 | Catalina Marketing Corporation | Method of and system for managing promotions for purchase transactions over a network |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7831508B1 (en) | 2000-06-23 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a consolidated application process |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7584125B2 (en) * | 2000-06-26 | 2009-09-01 | Jpmorgan Chase Bank, N.A. | Electronic check presentment system and method having an item sequence capability |
US20020013767A1 (en) * | 2000-06-26 | 2002-01-31 | Norman Katz | Electronic funds transfer system for financial transactions |
GB0015713D0 (en) * | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
KR20000054821A (ko) * | 2000-06-27 | 2000-09-05 | 박창영 | 가치 평가에 의한 기업간 전자상거래 시스템 및 방법 |
US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
US20080147564A1 (en) * | 2001-06-26 | 2008-06-19 | Tara Chand Singhal | Security in use of bankcards that protects bankcard data from merchant systems in a payment card system |
WO2002007376A1 (en) * | 2000-07-14 | 2002-01-24 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US8468071B2 (en) | 2000-08-01 | 2013-06-18 | Jpmorgan Chase Bank, N.A. | Processing transactions using a register portion to track transactions |
WO2002013090A1 (en) * | 2000-08-03 | 2002-02-14 | Secureicash.Com, Inc. | Method and apparatus for making anonymous purchases over the internet |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
WO2002013444A2 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
AU2001285422A1 (en) | 2000-08-11 | 2002-02-25 | John J. Loy | Trade receivable processing method and apparatus |
US7206768B1 (en) * | 2000-08-14 | 2007-04-17 | Jpmorgan Chase Bank, N.A. | Electronic multiparty accounts receivable and accounts payable system |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
US7899690B1 (en) | 2000-08-18 | 2011-03-01 | The Crawford Group, Inc. | Extended web enabled business to business computer system for rental vehicle services |
US8600783B2 (en) | 2000-08-18 | 2013-12-03 | The Crawford Group, Inc. | Business to business computer system for communicating and processing rental car reservations using web services |
US7275038B1 (en) * | 2000-08-18 | 2007-09-25 | The Crawford Group, Inc. | Web enabled business to business operating system for rental car services |
US7218991B2 (en) | 2000-08-22 | 2007-05-15 | Walker Digital, Llc | System for vending physical and information items |
US20020052797A1 (en) * | 2000-08-23 | 2002-05-02 | Maritzen L. Michael | Customizing a price of a product or a service by using an intelligent agent |
US7747866B1 (en) | 2000-08-24 | 2010-06-29 | Jpmorgan Chase Bank, N.A. | System and method providing improved error detection related to transmission of data over a communication link |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7269735B2 (en) | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US20020128878A1 (en) * | 2000-08-31 | 2002-09-12 | Maritzen L. Michael | Method and apparatus for consolidating billing information and paying suppliers on a network |
US7203657B1 (en) * | 2000-09-05 | 2007-04-10 | Noam Eli M | General packet-based payment and transaction method and system |
US20020029169A1 (en) * | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
AU2001290727A1 (en) | 2000-09-08 | 2002-03-22 | Larry R. Miller | System and method for transparently providing certificate validation and other services within an electronic transaction |
EP1189165A3 (en) * | 2000-09-08 | 2004-02-25 | S.W.I.F.T. sc | System and method for facilitating trusted transactions between businesses |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
WO2002023796A1 (en) * | 2000-09-11 | 2002-03-21 | Sentrycom Ltd. | A biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20050038715A1 (en) * | 2000-09-25 | 2005-02-17 | Ecardless Bancorp Ltd. | Customer processing for purchasing on the internet using verified order information |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US6842534B1 (en) * | 2000-09-28 | 2005-01-11 | Itt Manufacturing Enterprises, Inc. | Detecting material failures in ground locations |
US20020042753A1 (en) * | 2000-10-06 | 2002-04-11 | Ortiz Luis M. | Transaction broker method and system |
US7979057B2 (en) * | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US20020087380A1 (en) * | 2000-10-13 | 2002-07-04 | Wanlong Wang | System and method for ameliorating subcontracting risk |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7454373B2 (en) * | 2000-11-06 | 2008-11-18 | Jpmorgan Chase Bank, N.A. | System and method for providing automated database assistance to financial service operators |
AU2002224482A1 (en) | 2000-11-06 | 2002-05-15 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
US7899717B2 (en) * | 2000-11-06 | 2011-03-01 | Raymond Anthony Joao | Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue |
US8463714B1 (en) | 2000-11-13 | 2013-06-11 | Ebay Inc. | Automated cross-cultural conflict management |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7774276B1 (en) * | 2000-11-20 | 2010-08-10 | Ebay Inc. | Method and system for dealing with non-paying bidders related to network-based transactions |
US20020143567A1 (en) * | 2000-11-20 | 2002-10-03 | Maritzen L. Michael | Information-based digital currency and bartering |
US20030028782A1 (en) * | 2000-11-22 | 2003-02-06 | Grundfest Joseph A. | System and method for facilitating initiation and disposition of proceedings online within an access controlled environment |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
JP4442027B2 (ja) * | 2000-12-05 | 2010-03-31 | ソニー株式会社 | 通信システムおよび通信方法 |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20020072931A1 (en) * | 2000-12-07 | 2002-06-13 | Ronald C. Card | System and method to provide financial rewards and other incentives to users of personal transaction devices |
US20020095386A1 (en) * | 2000-12-07 | 2002-07-18 | Maritzen L. Michael | Account control and access management of sub-accounts from master account |
US20040019552A1 (en) * | 2000-12-07 | 2004-01-29 | Tobin Christopher M. | Limited inventory offered for sale at iteratively adjusted pricing |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US20020073025A1 (en) * | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
US20020073036A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Method and apparatus for holding a product in escrow "For Sale" |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US7729925B2 (en) * | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US20020073331A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Interacting automatically with a personal service device to customize services |
US20020073344A1 (en) * | 2000-12-08 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for preventing an unauthorized transaction |
US20020073315A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Placing a cryptogram on the magnetic stripe of a personal transaction card |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
JP3811002B2 (ja) * | 2000-12-13 | 2006-08-16 | 三菱電機株式会社 | 受信装置 |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
JP2002197390A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 取引仲介システム及び取引仲介方法 |
WO2002052764A2 (en) * | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US20020087468A1 (en) * | 2000-12-28 | 2002-07-04 | Ravi Ganesan | Electronic payment risk processing |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
WO2002054297A2 (en) * | 2001-01-08 | 2002-07-11 | Siemens Aktiengesellschaft | Method, server system and computer program product for user registration and electronic commerce system |
WO2002054191A2 (en) * | 2001-01-08 | 2002-07-11 | Stefaan De Schrijver, Incorporated | Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7085741B2 (en) | 2001-01-17 | 2006-08-01 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
FR2819959A1 (fr) * | 2001-01-22 | 2002-07-26 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
FR2819960B1 (fr) * | 2001-01-22 | 2003-09-05 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
US20020103852A1 (en) * | 2001-01-26 | 2002-08-01 | Pushka Wayne L. | System for optimizing investment performance |
CA2332656A1 (en) * | 2001-01-26 | 2002-07-26 | Certapay Inc. | Online payment transfer and identity management system and method |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
WO2002067160A1 (fr) * | 2001-02-21 | 2002-08-29 | Yozan Inc. | Systeme de transfert de commande |
GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
AU2002248552A1 (en) * | 2001-03-06 | 2002-09-19 | Credit Point, Inc. | System and method for processing multi-currency transactions at a point of sale |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US20020133408A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Process and product for promoting a product |
CN1324484C (zh) * | 2001-03-15 | 2007-07-04 | 三洋电机株式会社 | 可复原只容许唯一存在的专用数据的数据记录装置 |
US6805290B2 (en) * | 2001-03-15 | 2004-10-19 | Walker Digital, Llc | Process and product for enforcing purchase agreements |
US7293703B2 (en) * | 2001-03-15 | 2007-11-13 | Walker Digital, Llc | Apparatus and methods for enforcing purchase agreements |
US20020133426A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Method and apparatus for promoting a product |
US7340419B2 (en) * | 2001-03-15 | 2008-03-04 | Walker Digital, Llc | Method and apparatus for product display |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US20020138417A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Risk management clearinghouse |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US7899722B1 (en) | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7904361B2 (en) | 2001-03-20 | 2011-03-08 | Goldman Sachs & Co. | Risk management customer registry |
US8285615B2 (en) | 2001-03-20 | 2012-10-09 | Goldman, Sachs & Co. | Construction industry risk management clearinghouse |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US7548883B2 (en) * | 2001-03-20 | 2009-06-16 | Goldman Sachs & Co | Construction industry risk management clearinghouse |
US8069105B2 (en) * | 2001-03-20 | 2011-11-29 | Goldman Sachs & Co. | Hedge fund risk management |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
WO2002079911A2 (en) * | 2001-04-02 | 2002-10-10 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7480638B1 (en) * | 2001-04-03 | 2009-01-20 | Ebay Inc. | Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement |
US7178024B2 (en) | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7359920B1 (en) | 2001-04-18 | 2008-04-15 | Intellisync Corporation | Communication protocol for synchronization of personal information management databases |
US7231368B2 (en) * | 2001-04-19 | 2007-06-12 | Hewlett-Packard Development Company, L.P. | E-ticket validation protocol |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7272857B1 (en) | 2001-04-20 | 2007-09-18 | Jpmorgan Chase Bank, N.A. | Method/system for preventing identity theft or misuse by restricting access |
US7775426B2 (en) | 2001-04-23 | 2010-08-17 | Paul David K | Method and system for facilitating electronic funds transactions |
US7104443B1 (en) * | 2001-04-23 | 2006-09-12 | Debitman Card, Inc. | Method and system for facilitating electronic funds transactions |
US20020194127A1 (en) * | 2001-04-30 | 2002-12-19 | Randell Wayne L. | Method and system for processing invoices |
US20020198830A1 (en) * | 2001-05-01 | 2002-12-26 | Randell Wayne L. | Method and system for handling disputes in an electronic invoice management system |
US7440922B1 (en) * | 2001-05-04 | 2008-10-21 | West Corporation | System, method, and business method for settling micropayment transactions to a pre-paid instrument |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US7392217B2 (en) * | 2001-05-09 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for controlling traders from manipulating electronic trading markets |
US7349868B2 (en) | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
US7716091B2 (en) | 2001-05-24 | 2010-05-11 | Newgistics, Inc. | Local returns of remotely purchased merchandise with return code validation |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7401048B2 (en) | 2001-06-01 | 2008-07-15 | Jpmorgan Chase Bank, N.A. | System and method for trade settlement tracking and relative ranking |
KR20030096250A (ko) * | 2001-06-07 | 2003-12-24 | 콘텐트가드 홀딩즈 인코포레이티드 | 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치 |
US20030140003A1 (en) * | 2001-06-07 | 2003-07-24 | Xin Wang | Method and apparatus managing the transfer of rights |
US7689506B2 (en) * | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US6824051B2 (en) * | 2001-06-07 | 2004-11-30 | Contentguard Holdings, Inc. | Protected content distribution system |
US20020194128A1 (en) * | 2001-06-14 | 2002-12-19 | Michael Maritzen | System and method for secure reverse payment |
US7478068B2 (en) * | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
US7263515B1 (en) * | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
GB2376786A (en) * | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
US8266437B2 (en) * | 2001-06-25 | 2012-09-11 | Jpmorgan Chase Bank, N.A. | Electronic vouchers and a system and method for issuing the same |
US7330829B1 (en) | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
AU2002345935A1 (en) * | 2001-06-26 | 2003-03-03 | Enterprises Solutions, Inc. | Transaction verification system and method |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7254549B1 (en) | 2001-07-23 | 2007-08-07 | At&T Corp. | Real-time addresses for direct mail using online directories |
AU2002327322A1 (en) * | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030033250A1 (en) * | 2001-08-10 | 2003-02-13 | Bob Mayes | System and method for automatic terminal management |
US20030037009A1 (en) * | 2001-08-16 | 2003-02-20 | Tobin Christopher M. | Monitoring and managing delivery of shipped items |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
US8412633B2 (en) * | 2002-03-04 | 2013-04-02 | The Western Union Company | Money transfer evaluation systems and methods |
US7313545B2 (en) | 2001-09-07 | 2007-12-25 | First Data Corporation | System and method for detecting fraudulent calls |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
US7822684B2 (en) | 2001-10-05 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | Personalized bank teller machine |
JP2003122940A (ja) * | 2001-10-09 | 2003-04-25 | Hitachi Ltd | 売買仲介システム用情報処理装置および方法 |
US6975996B2 (en) * | 2001-10-09 | 2005-12-13 | Goldman, Sachs & Co. | Electronic subpoena service |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US20030074209A1 (en) * | 2001-10-15 | 2003-04-17 | Tobin Christopher M. | User device with service finding and purchasing functionality |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
AU2002332981B2 (en) * | 2001-10-23 | 2008-02-21 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services |
NZ532200A (en) * | 2001-10-23 | 2007-08-31 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services to be performed by facilitator |
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
AU2002363138A1 (en) | 2001-11-01 | 2003-05-12 | First Usa Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
KR100420600B1 (ko) * | 2001-11-02 | 2004-03-02 | 에스케이 텔레콤주식회사 | 아이알에프엠을 이용한 이엠브이 지불 처리방법 |
JP2003141432A (ja) * | 2001-11-02 | 2003-05-16 | Sony Corp | 電子商取引システム、電子商取引サーバ、電子商取引方法 |
US20040133489A1 (en) * | 2001-11-08 | 2004-07-08 | Stremler Troy D. | Philanthropy management apparatus, system, and methods of use and doing business |
US7184980B2 (en) * | 2001-11-15 | 2007-02-27 | First Data Corporation | Online incremental payment method |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
WO2003077054A2 (en) * | 2001-11-28 | 2003-09-18 | Goldman, Sachs & Co. | Transaction surveillance |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US20030120582A1 (en) * | 2001-12-21 | 2003-06-26 | Oncall Solutions, Inc. | Call schedule auctioning method and apparatus |
US20030130912A1 (en) | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
WO2003065317A2 (en) * | 2002-01-29 | 2003-08-07 | Ip And Innovation Company Holdings (Pty) Limited | System and method of authenticating a transaction |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US20030144910A1 (en) * | 2002-01-30 | 2003-07-31 | Flaherty Stephen C. | System and method for distributing inventory for point-of-sale activation services |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20030167232A1 (en) * | 2002-03-01 | 2003-09-04 | Linton Lascelles A. | Method of reducing online fraud |
KR20030072852A (ko) * | 2002-03-07 | 2003-09-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자티켓을 구매하고 인증하기 위한 시스템 및 방법 |
JP2005532610A (ja) | 2002-03-14 | 2005-10-27 | コンテントガード ホールディングズ インコーポレイテッド | 変調された信号を使用して使用権を表現するシステム及び方法 |
KR20030075371A (ko) * | 2002-03-18 | 2003-09-26 | 최서동 | 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법 |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7562053B2 (en) | 2002-04-02 | 2009-07-14 | Soluble Technologies, Llc | System and method for facilitating transactions between two or more parties |
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7979348B2 (en) | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US8543511B2 (en) | 2002-04-29 | 2013-09-24 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US20050187871A1 (en) * | 2002-05-02 | 2005-08-25 | Nancy Yeung | System and method for collateralization of a commodity title |
US20030212601A1 (en) * | 2002-05-09 | 2003-11-13 | Ivan Silva | Credit card SMS portal transmission system and process |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
EP1512101A4 (en) * | 2002-05-15 | 2006-11-22 | Navio Systems Inc | METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK |
US7707121B1 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US20030220863A1 (en) | 2002-05-24 | 2003-11-27 | Don Holm | System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms |
US7689482B2 (en) | 2002-05-24 | 2010-03-30 | Jp Morgan Chase Bank, N.A. | System and method for payer (buyer) defined electronic invoice exchange |
US7519560B2 (en) | 2002-05-24 | 2009-04-14 | Jpmorgan Chase Bank, N.A. | System and method for electronic authorization of batch checks |
US7437327B2 (en) | 2002-05-24 | 2008-10-14 | Jp Morgan Chase Bank | Method and system for buyer centric dispute resolution in electronic payment system |
US7024375B2 (en) * | 2002-06-17 | 2006-04-04 | Chau Wayne P | System and method for purchasing game and lottery tickets |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
CA2950637C (en) * | 2002-06-12 | 2019-03-19 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US20040039612A1 (en) | 2002-06-14 | 2004-02-26 | Neil Fitzgerald | Method and apparatus for customer direct on-line reservation of rental vehicles |
US8108231B2 (en) | 2002-06-14 | 2012-01-31 | The Crawford Group, Inc. | Method and apparatus for improved customer direct on-line reservation of rental vehicles |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7280981B2 (en) | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US20050246193A1 (en) * | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
US20050038724A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7536325B2 (en) * | 2002-09-30 | 2009-05-19 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7058660B2 (en) * | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US9251649B2 (en) | 2002-10-09 | 2016-02-02 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7480935B2 (en) | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
US8566212B2 (en) | 2002-10-31 | 2013-10-22 | Bgc Partners, Inc. | Electronic systems and methods for providing a trading interface with advanced features |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
EP1416363A3 (en) | 2002-10-31 | 2006-07-26 | eSpeed, Inc. | Keyboard for trading system |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US20040133513A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal | Identity protection technique in matching consumers with electronic billers |
US7729996B2 (en) * | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US8630946B2 (en) * | 2002-11-04 | 2014-01-14 | The Western Union Company | Systems and methods for providing individualized financial access |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US6676017B1 (en) | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
US7702574B2 (en) * | 2002-11-14 | 2010-04-20 | Goldman Sachs & Co. | Independent research consensus earnings estimates and methods of determining such |
US6753121B2 (en) * | 2002-11-15 | 2004-06-22 | Eastman Kodak Company | Photoconductive material imaging element |
US20040103060A1 (en) * | 2002-11-22 | 2004-05-27 | Pitney Bowes Incorporated | Secure payment system and method having one-time use authorization |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7769650B2 (en) | 2002-12-03 | 2010-08-03 | Jp Morgan Chase Bank | Network-based sub-allocation systems and methods for swaps |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US20040138900A1 (en) * | 2003-01-14 | 2004-07-15 | Read Theresa Karem | Computerized random variable selector, apparatus, system and method |
US20040153424A1 (en) * | 2003-02-03 | 2004-08-05 | Lussow Tracy M. | Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card |
US20040215531A1 (en) * | 2003-02-10 | 2004-10-28 | Stashluk Edward J. | Computer generated merchandise return labels with rules-based coding |
US20040181310A1 (en) * | 2003-02-10 | 2004-09-16 | Stashluk Edward J. | Merchandise return system with value added returns processing (data communications) |
US20040193438A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Merchandise return system with value added returns processing (dispositioning) |
US20040193436A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Method and system using return labels with dynamically generated multiple datapoint coding |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US9002724B2 (en) * | 2003-02-28 | 2015-04-07 | Panasonic Corporation | Incentive provision system |
EP1455289A1 (en) * | 2003-03-07 | 2004-09-08 | Koninklijke KPN N.V. | Method and system for event-based billing and content delivery |
DE10310527B4 (de) * | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US8630947B1 (en) | 2003-04-04 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Method and system for providing electronic bill payment and presentment |
US20040199421A1 (en) * | 2003-04-04 | 2004-10-07 | Oda Lisa Maureen | Method and system to discharge a liability associated with a proprietary currency |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
GB2400662B (en) | 2003-04-15 | 2006-08-09 | Westerngeco Seismic Holdings | Active steering for marine seismic sources |
US20040236683A1 (en) * | 2003-05-21 | 2004-11-25 | Eulalie Guermonprez | Method and system for achieving control of invoicing for third-party services |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7870066B2 (en) * | 2003-06-06 | 2011-01-11 | Ebay Inc. | Automatic dispute resolution |
AU2004250719A1 (en) * | 2003-06-20 | 2004-12-29 | Newdea, Inc. | Improved philanthropy management system and method of doing business |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050027622A1 (en) | 2003-07-30 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products via defined groups |
US20050038739A1 (en) * | 2003-08-13 | 2005-02-17 | Ncr Corporation | Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor |
WO2005029227A2 (en) * | 2003-09-12 | 2005-03-31 | Cyota Inc. | System and method for authentication |
US20050060250A1 (en) * | 2003-09-17 | 2005-03-17 | Mobile (R&D) Ltd. | Billing and ordering system and method for services provided over communications networks |
US20050070257A1 (en) * | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050082089A1 (en) * | 2003-10-18 | 2005-04-21 | Stephan Grunow | Stacked interconnect structure between copper lines of a semiconductor circuit |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7792717B1 (en) | 2003-10-31 | 2010-09-07 | Jpmorgan Chase Bank, N.A. | Waterfall prioritized payment processing |
US7702577B1 (en) | 2003-11-06 | 2010-04-20 | Jp Morgan Chase Bank, N.A. | System and method for conversion of initial transaction to final transaction |
WO2005048082A2 (en) * | 2003-11-12 | 2005-05-26 | Exsentrik Enterprises Inc. | Electronic commercial transaction system and method |
US8131626B2 (en) | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US8131625B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US8463627B1 (en) | 2003-12-16 | 2013-06-11 | Ticketmaster | Systems and methods for queuing requests and providing queue status |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
CA2988148C (en) * | 2003-12-30 | 2020-11-17 | United Parcel Service Of America, Inc. | Integrated global tracking and virtual inventory system |
US20050149738A1 (en) * | 2004-01-02 | 2005-07-07 | Targosky David G. | Biometric authentication system and method for providing access to a KVM system |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7380707B1 (en) | 2004-02-25 | 2008-06-03 | Jpmorgan Chase Bank, N.A. | Method and system for credit card reimbursements for health care transactions |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
CA2460467A1 (en) * | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US20050209960A1 (en) * | 2004-03-22 | 2005-09-22 | Kyocera Mita Corporation | Electronic transaction system, wide area network printing system, and communications terminal |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
US7584123B1 (en) | 2004-04-06 | 2009-09-01 | Ticketmaster | Systems for dynamically allocating finite or unique resources |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7324973B2 (en) * | 2004-04-16 | 2008-01-29 | Video Gaming Technologies, Inc. | Gaming system and method of securely transferring a monetary value |
US8666725B2 (en) * | 2004-04-16 | 2014-03-04 | University Of Southern California | Selection and use of nonstatistical translation components in a statistical machine translation framework |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2005309781A (ja) | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US7742997B1 (en) | 2004-04-23 | 2010-06-22 | Jpmorgan Chase Bank, N.A. | System and method for management and delivery of content and rules |
US20050257079A1 (en) * | 2004-04-27 | 2005-11-17 | Andrea Arcangeli | System for the creation of a supercomputer using the CPU of the computers connected to internet |
AU2005242715B2 (en) | 2004-05-10 | 2009-12-03 | Ats Tolling Llc | Toll fee system and method |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
JP4717378B2 (ja) * | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US7460668B2 (en) * | 2004-07-21 | 2008-12-02 | Divx, Inc. | Optimized secure media playback control |
US8290862B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US8290863B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US20060031177A1 (en) * | 2004-08-03 | 2006-02-09 | Colin Rule | Method and system to design a dispute resolution process |
US7580837B2 (en) | 2004-08-12 | 2009-08-25 | At&T Intellectual Property I, L.P. | System and method for targeted tuning module of a speech recognition system |
CN101069204A (zh) * | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
WO2006038883A1 (en) * | 2004-10-08 | 2006-04-13 | Advanced Network Technology Laboratories Pte Ltd | User provisioning with multi-factor authentication |
US7752104B2 (en) * | 2004-10-12 | 2010-07-06 | Bonaller Llc | Financial instruments and methods of use |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20060085233A1 (en) * | 2004-10-18 | 2006-04-20 | Emergency 24, Inc. | Peer-to-peer complaint system and method |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
CA2585432A1 (en) * | 2004-11-04 | 2006-05-18 | Telcordia Technologies, Inc. | System and method for trust management |
US20060155770A1 (en) * | 2004-11-11 | 2006-07-13 | Ipdev Co. | System and method for time-based allocation of unique transaction identifiers in a multi-server system |
US7933563B2 (en) * | 2004-11-17 | 2011-04-26 | Nec Corporation | Communication system, communication terminal, server, communication method to be used therein and program therefor |
US7242751B2 (en) | 2004-12-06 | 2007-07-10 | Sbc Knowledge Ventures, L.P. | System and method for speech recognition-enabled automatic call routing |
US20060287966A1 (en) * | 2004-12-21 | 2006-12-21 | Oracle International Corporation | Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions |
US20060149577A1 (en) * | 2004-12-30 | 2006-07-06 | Newgistics, Inc. | System and method for the customized processing of returned merchandise |
US7751551B2 (en) | 2005-01-10 | 2010-07-06 | At&T Intellectual Property I, L.P. | System and method for speech-enabled call routing |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
US20060195397A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized electronic bill presentment |
US20060195396A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized customer care for electronic payments and other transactions via a wide area communications network |
JP3905907B2 (ja) * | 2005-03-14 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
JP2006260465A (ja) | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
AU2006227177A1 (en) | 2005-03-22 | 2006-09-28 | Ticketmaster | Apparatus and methods for providing queue messaging over a network |
GB2425626A (en) | 2005-03-24 | 2006-11-01 | Espeed Inc | System for protecting against erroneous price entries in the electronic trading of financial and other instruments |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
NZ540586A (en) * | 2005-06-03 | 2008-04-30 | Jet 20 Ltd | Product supply and return processing method and system |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US20060282376A1 (en) * | 2005-06-14 | 2006-12-14 | Goldberg Peter L | System and method for automated processing of real estate title commitments |
US7676409B1 (en) | 2005-06-20 | 2010-03-09 | Jpmorgan Chase Bank, N.A. | Method and system for emulating a private label over an open network |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070288319A1 (en) * | 2005-07-25 | 2007-12-13 | Robinson Timothy L | System and method for transferring biometrically accessed redemption rights |
WO2007014265A2 (en) * | 2005-07-25 | 2007-02-01 | Newdea, Inc. | An automated community to exchange philanthropy information |
US7483862B1 (en) * | 2005-07-25 | 2009-01-27 | Yt Acquisition Corporation | System and method for prepaid biometric redemption accounts |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8014505B2 (en) * | 2005-09-02 | 2011-09-06 | Locus Telecommunications, Inc. | Point-of-sale electronic PIN distribution system |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070106575A1 (en) * | 2005-09-30 | 2007-05-10 | Newdea Inc. | Philanthropy management and metrics system |
US8301529B1 (en) | 2005-11-02 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | Method and system for implementing effective governance of transactions between trading partners |
WO2007056499A2 (en) * | 2005-11-08 | 2007-05-18 | Ipdev Co. | Ordering system and method goods and services using a stateless communication protocol |
US7225093B1 (en) * | 2005-11-21 | 2007-05-29 | Agilent Technologies, Inc. | System and method for generating triggers based on predetermined trigger waveform and a measurement signal |
EP2299397A1 (en) * | 2005-11-25 | 2011-03-23 | I-Movo Limited | Electronic vouchers |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
WO2007078987A2 (en) | 2005-12-29 | 2007-07-12 | Navio Systems, Inc. | Software, systems, and methods for processing digital bearer instruments |
US9177338B2 (en) * | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
CA2874887A1 (en) | 2006-01-09 | 2007-07-19 | Rent A Toll, Ltd. | Billing a rented third party transport including an on-board unit |
US8229832B2 (en) | 2006-01-09 | 2012-07-24 | Bgc Partners, Inc. | Systems and methods for establishing first on the follow trading priority in electronic trading systems |
US8676654B2 (en) * | 2006-02-07 | 2014-03-18 | Ebiz Industries, Inc. | Method and system for facilitating a purchase process |
EP1987441B1 (en) | 2006-02-07 | 2017-10-04 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
JP5200204B2 (ja) | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
US8271309B2 (en) | 2006-03-16 | 2012-09-18 | The Crawford Group, Inc. | Method and system for providing and administering online rental vehicle reservation booking services |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007130502A2 (en) * | 2006-04-29 | 2007-11-15 | Navio Systems, Inc. | Enhanced title processing arrangement |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
US8294549B2 (en) | 2006-05-09 | 2012-10-23 | Ticketmaster Llc | Apparatus for access control and processing |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7734545B1 (en) | 2006-06-14 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for processing recurring payments |
US8584107B2 (en) * | 2006-07-07 | 2013-11-12 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8660941B2 (en) * | 2006-09-26 | 2014-02-25 | Collections Marketing Center, Inc. | Method and system for providing a multi-channel virtual collections center |
US7739197B2 (en) * | 2006-10-05 | 2010-06-15 | International Business Machines Corporation | Guest limited authorization for electronic financial transaction cards |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US20080103923A1 (en) * | 2006-10-31 | 2008-05-01 | Digital River, Inc. | Centralized Payment Gateway System and Method |
US10380621B2 (en) * | 2006-11-15 | 2019-08-13 | Api Market, Inc. | Title-acceptance and processing architecture |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US20080147479A1 (en) * | 2006-12-19 | 2008-06-19 | Ebay Inc. | Proprietor currency assignment system and method |
US20080155019A1 (en) * | 2006-12-20 | 2008-06-26 | Andrew Wallace | System, apparatus and method to facilitate interactions between real world and proprietary environments |
US10319003B2 (en) | 2006-12-21 | 2019-06-11 | Paypal, Inc. | System and method for unified dispute resolution |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US11017410B2 (en) * | 2006-12-30 | 2021-05-25 | Cfph, Llc | Methods and systems for managing and trading using a shared order book as internal exchange |
CN101291222B (zh) * | 2007-01-23 | 2015-01-28 | 株式会社东芝 | 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置 |
US7916925B2 (en) | 2007-02-09 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | System and method for generating magnetic ink character recognition (MICR) testing documents |
US20080195437A1 (en) * | 2007-02-09 | 2008-08-14 | Shareholder Representative Services, Llc | System and Method for Independently Representating Multiple Shareholders in the Sale of a Business |
US20080228621A1 (en) * | 2007-03-16 | 2008-09-18 | Johnson James C | System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System |
JP4533906B2 (ja) * | 2007-03-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
US20100106581A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company Inc. | System and method for enabling registration, determination and distribution of positive behavior incentives |
US20100106579A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for determining consumer incentives based upon positive consumer behavior |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US20080306784A1 (en) * | 2007-06-05 | 2008-12-11 | Vijay Rajkumar | Computer-implemented methods and systems for analyzing clauses of contracts and other business documents |
US8037004B2 (en) | 2007-06-11 | 2011-10-11 | Oracle International Corporation | Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
EP2188733B1 (en) | 2007-08-07 | 2020-12-02 | Ticketmaster L.L.C. | Systems and methods for providing resources allocation in a networked environment |
US8762270B1 (en) | 2007-08-10 | 2014-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing supplemental payment or transaction information |
JP2010536110A (ja) | 2007-08-12 | 2010-11-25 | エルビズリ,サメール | インボイス債務を相殺するシステムおよび方法 |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
EP2214130A4 (en) * | 2007-11-21 | 2016-03-16 | Nec Corp | ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE |
US8788281B1 (en) | 2007-12-03 | 2014-07-22 | Jp Morgan Chase Bank, N.A. | System and method for processing qualified healthcare account related financial transactions |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
CA2712242C (en) | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US7877323B2 (en) * | 2008-03-28 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248573A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7844544B2 (en) * | 2008-03-28 | 2010-11-30 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7805363B2 (en) * | 2008-03-28 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248572A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7882027B2 (en) * | 2008-03-28 | 2011-02-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248569A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US8782471B2 (en) * | 2008-05-09 | 2014-07-15 | Dell Products L.P. | Storage device procurement system |
US8301876B2 (en) * | 2008-05-16 | 2012-10-30 | Emc Corporation | Techniques for secure network communication |
US20090288012A1 (en) | 2008-05-18 | 2009-11-19 | Zetawire Inc. | Secured Electronic Transaction System |
JP5017176B2 (ja) * | 2008-05-21 | 2012-09-05 | 株式会社日立製作所 | 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US20100010861A1 (en) * | 2008-07-11 | 2010-01-14 | Collections Marketing Center, Llc | Method and system for providing a virtual collections call center system |
US9237070B2 (en) * | 2008-07-22 | 2016-01-12 | Siemens Industry, Inc. | Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling |
US20110106677A1 (en) * | 2008-08-08 | 2011-05-05 | Elbizri Samer | System and method of offsetting invoice obligations |
US8112355B1 (en) | 2008-09-05 | 2012-02-07 | Jpmorgan Chase Bank, N.A. | Method and system for buyer centric dispute resolution in electronic payment system |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
KR101635876B1 (ko) | 2009-01-07 | 2016-07-04 | 쏘닉 아이피, 아이엔씨. | 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성 |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8438072B2 (en) * | 2009-02-20 | 2013-05-07 | Consumercartel, Llc | Online exchange system and method with reverse auction |
US8595098B2 (en) * | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8905298B2 (en) * | 2009-03-24 | 2014-12-09 | The Western Union Company | Transactions with imaging analysis |
US8473352B2 (en) | 2009-03-24 | 2013-06-25 | The Western Union Company | Consumer due diligence for money transfer systems and methods |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8332329B1 (en) | 2009-04-22 | 2012-12-11 | United Services Automobile Association (Usaa) | Virtual check |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
US9489674B2 (en) | 2009-05-04 | 2016-11-08 | Visa International Service Association | Frequency-based transaction prediction and processing |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
CA2921304C (en) | 2009-07-30 | 2018-06-05 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
US20110047007A1 (en) * | 2009-08-20 | 2011-02-24 | Colin Rule | System and method for community-based dispute resolution |
US20110093361A1 (en) * | 2009-10-20 | 2011-04-21 | Lisa Morales | Method and System for Online Shopping and Searching For Groups Of Items |
JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
CA2787060C (en) | 2010-01-19 | 2017-07-25 | Visa International Service Association | Token based transaction authentication |
US8782237B2 (en) * | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8775245B2 (en) | 2010-02-11 | 2014-07-08 | News America Marketing Properties, Llc | Secure coupon distribution |
US20110208852A1 (en) * | 2010-02-25 | 2011-08-25 | Looney Erin C | Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
KR102119896B1 (ko) | 2010-06-15 | 2020-06-05 | 티켓마스터 엘엘씨 | 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들 |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
WO2011161494A1 (en) | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
AU2012364876A1 (en) * | 2011-04-07 | 2013-10-24 | Fotec Group Llc | Broker-mediated payment systems and methods |
US20130018759A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Third party token system for anonymous shipping |
US20130030917A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US9509704B2 (en) | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
WO2013043900A2 (en) * | 2011-09-20 | 2013-03-28 | Robert Gelfond | Service based certificate |
US9106585B1 (en) * | 2011-10-05 | 2015-08-11 | United Services Automobile Association (Usaa) | Receiving a document from a customer |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US20130152181A1 (en) * | 2011-12-07 | 2013-06-13 | International Business Machines Corporation | Portal based case status management |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US9077709B1 (en) | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
ES2425618B1 (es) * | 2012-02-22 | 2014-08-05 | Universitat Rovira I Virgili | Método para realizar transacciones con billetes digitales |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9691056B2 (en) | 2012-03-07 | 2017-06-27 | Clearxchange, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US20130254071A1 (en) * | 2012-03-25 | 2013-09-26 | Michael Oley | Method and system for providing anonymity to a consumer |
WO2013166518A1 (en) * | 2012-05-04 | 2013-11-07 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US11250423B2 (en) * | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8401923B1 (en) | 2012-05-04 | 2013-03-19 | Transengine Technologies, LLC | Method for a ticket exchange across different systems of record |
US10423952B2 (en) * | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US9180242B2 (en) | 2012-05-17 | 2015-11-10 | Tandem Diabetes Care, Inc. | Methods and devices for multiple fluid transfer |
US10089625B2 (en) * | 2012-06-13 | 2018-10-02 | First Data Corporation | Systems and methods for tokenizing financial information |
USD678653S1 (en) | 2012-07-19 | 2013-03-19 | Jpmorgan Chase Bank, N.A. | Drive-up financial transaction machine |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
US9262623B2 (en) | 2012-08-22 | 2016-02-16 | Mcafee, Inc. | Anonymous shipment brokering |
US9268933B2 (en) | 2012-08-22 | 2016-02-23 | Mcafee, Inc. | Privacy broker |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
USD690074S1 (en) | 2013-03-13 | 2013-09-17 | Jpmorgan Chase Bank, N.A. | Financial transaction machine |
US9173998B2 (en) | 2013-03-14 | 2015-11-03 | Tandem Diabetes Care, Inc. | System and method for detecting occlusions in an infusion pump |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9242043B2 (en) | 2013-03-15 | 2016-01-26 | Tandem Diabetes Care, Inc. | Field update of an ambulatory infusion pump system |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
CA2913063A1 (en) * | 2013-05-23 | 2014-11-27 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
US9737656B2 (en) | 2013-12-26 | 2017-08-22 | Tandem Diabetes Care, Inc. | Integration of infusion pump with remote electronic device |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US20160335723A1 (en) * | 2015-05-12 | 2016-11-17 | AdvisorBid, LLC | Method and computer network for coordinating financial advisor transitions |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US11367072B2 (en) | 2015-05-20 | 2022-06-21 | Ripple Luxembourg S.A. | Private networks and content requests in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11481771B2 (en) | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
WO2017030799A1 (en) | 2015-08-17 | 2017-02-23 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US10504080B2 (en) * | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10541987B2 (en) | 2016-02-26 | 2020-01-21 | Tandem Diabetes Care, Inc. | Web browser-based device communication workflow |
WO2017152037A1 (en) | 2016-03-04 | 2017-09-08 | 1Usf, Inc. | Systems and methods for media codecs and containers |
DE102016204630A1 (de) * | 2016-03-21 | 2017-09-21 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
US10417231B2 (en) | 2016-06-28 | 2019-09-17 | Walmart Apollo, Llc | System, method, and non-transitory computer-readable storage media for locating a receipt for a product |
US11195173B2 (en) | 2016-07-15 | 2021-12-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10116633B2 (en) | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3503009A1 (en) * | 2017-12-20 | 2019-06-26 | Mastercard International Incorporated | Order and purchase integration |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
CA3051209A1 (en) * | 2019-07-09 | 2021-01-15 | Victor O. Olaogun | Payoffdebt lotto |
US11030615B2 (en) * | 2019-08-02 | 2021-06-08 | Capital One Services, Llc | Systems and methods for automatically checking in user at event via e-wallet transaction |
IT201900015923A1 (it) * | 2019-09-09 | 2021-03-09 | Andrea Carazza | Stazione per transazioni in internet fra privati. |
US10715463B1 (en) | 2020-02-20 | 2020-07-14 | Robert Gelfond | System and method for controlling access to resources in a multicomputer network |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
US11645427B2 (en) | 2020-11-29 | 2023-05-09 | Bank Of America Corporation | Detecting unauthorized activity related to a device by monitoring signals transmitted by the device |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5921A (en) * | 1848-11-14 | Improvement in roller cotton-gins | ||
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
DE3300850A1 (de) * | 1983-01-13 | 1984-07-19 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | System zum taetigen von geschaeftsabschluessen |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4529810A (en) | 1983-02-22 | 1985-07-16 | Shell Oil Company | Preparation of optically-active alpha-substituted carboxylic esters and acids |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4682224A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | System, method, and apparatus for television signal scrambling and descrambling |
US4682223A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | Descrambler unit method and apparatus for television signal descrambling |
US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
ES2076931T3 (es) * | 1986-04-18 | 1995-11-16 | Nagra Plus Sa | Decodificador para un sistema de television de pago. |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
EP0281059B1 (de) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
FR2620840B1 (fr) * | 1987-09-21 | 1991-08-16 | Thomson Semiconducteurs | Systeme de reservation d'une prestation |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
FR2626391B1 (fr) * | 1988-01-26 | 1990-05-18 | Sgs Thomson Microelectronics | Systeme de controle de personnes par cartes a puces |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
DE69031614T2 (de) * | 1990-01-29 | 1998-05-07 | Security Techn Corp | Wahlweise moderierte Transaktionssysteme |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JPH0619707B2 (ja) | 1990-08-09 | 1994-03-16 | 亮一 森 | ソフトウェア管理方式 |
CA2048332A1 (en) * | 1990-08-29 | 1992-03-01 | Joseph P. Francini | System for validating the authenticity of a transaction employing electronic receipts |
US5305200A (en) * | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
US5490251A (en) * | 1991-08-09 | 1996-02-06 | First Data Resources Inc. | Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network |
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
WO1994001825A1 (en) * | 1992-07-08 | 1994-01-20 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JPH0660089A (ja) | 1992-08-06 | 1994-03-04 | Fujitsu Ltd | ホームユース端末を用いた取引処理システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
AP626A (en) | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
-
1994
- 1994-04-28 US US08/234,461 patent/US5557518A/en not_active Expired - Lifetime
-
1995
- 1995-03-28 EP EP00123116A patent/EP1100053A3/en not_active Withdrawn
- 1995-03-28 UA UA96103989A patent/UA40645C2/uk unknown
- 1995-03-28 CA CA002184380A patent/CA2184380C/en not_active Expired - Fee Related
- 1995-03-28 HU HU9602478A patent/HU216671B/hu not_active IP Right Cessation
- 1995-03-28 EP EP00123117A patent/EP1100054A3/en not_active Withdrawn
- 1995-03-28 PL PL95336204A patent/PL179928B1/pl not_active IP Right Cessation
- 1995-03-28 MX MX9605174A patent/MX9605174A/es not_active IP Right Cessation
- 1995-03-28 CA CA002287133A patent/CA2287133C/en not_active Expired - Fee Related
- 1995-03-28 EP EP95913817A patent/EP0758474A1/en not_active Withdrawn
- 1995-03-28 RU RU96122982A patent/RU2136042C1/ru not_active IP Right Cessation
- 1995-03-28 CA CA002287136A patent/CA2287136A1/en not_active Abandoned
- 1995-03-28 CN CN95192786A patent/CN1147875A/zh active Pending
- 1995-03-28 WO PCT/US1995/003831 patent/WO1995030211A1/en not_active Application Discontinuation
- 1995-03-28 JP JP52822495A patent/JP3315126B2/ja not_active Expired - Fee Related
- 1995-03-28 BR BR9507107A patent/BR9507107A/pt not_active IP Right Cessation
- 1995-03-28 AU AU21058/95A patent/AU690662B2/en not_active Ceased
- 1995-03-28 NZ NZ283103A patent/NZ283103A/en unknown
- 1995-03-28 KR KR1019960705597A patent/KR970702540A/ko not_active Application Discontinuation
- 1995-03-28 CZ CZ962513A patent/CZ251396A3/cs unknown
- 1995-03-28 SK SK1176-96A patent/SK117696A3/sk unknown
- 1995-03-28 PL PL95317026A patent/PL178935B1/pl not_active IP Right Cessation
- 1995-03-28 CA CA002287130A patent/CA2287130C/en not_active Expired - Fee Related
- 1995-03-28 EP EP00123115A patent/EP1083533A3/en not_active Withdrawn
- 1995-03-28 EP EP00123118A patent/EP1100055A3/en not_active Withdrawn
- 1995-03-28 SI SI9520039A patent/SI9520039A/sl unknown
- 1995-12-19 US US08/576,992 patent/US5621797A/en not_active Expired - Lifetime
- 1995-12-19 US US08/574,857 patent/US5642419A/en not_active Expired - Lifetime
-
1996
- 1996-10-08 FI FI964032A patent/FI964032A0/fi not_active IP Right Cessation
- 1996-10-16 US US08/774,248 patent/US5878139A/en not_active Expired - Lifetime
- 1996-10-23 US US08/730,158 patent/US5703949A/en not_active Expired - Lifetime
- 1996-10-25 NO NO964538A patent/NO964538L/no not_active Application Discontinuation
-
1997
- 1997-07-16 US US08/895,395 patent/US6175921B1/en not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,290 patent/US6205436B1/en not_active Expired - Lifetime
- 1998-11-20 US US09/197,179 patent/US6336095B1/en not_active Expired - Lifetime
-
1999
- 1999-05-19 US US09/314,738 patent/US7478239B1/en not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL178935B1 (en) | Authorisation of an agent to open electronic trade | |
US6088797A (en) | Tamper-proof electronic processing device | |
US7028187B1 (en) | Electronic transaction apparatus for electronic commerce | |
KR100289956B1 (ko) | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 | |
JPH11504144A (ja) | 電子マネーシステム | |
JPH11500555A (ja) | 信託エージェントを使用する商業支払システム及び方法 | |
AU701201B2 (en) | Methods of acquiring and revalidating electronic credentials in open electronic commerce | |
NZ329065A (en) | Method of presenting electronic ticket utilizing customer trusted agent having cryptographically secure session between customer trusted agent and merchant trusted agent |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Decisions on the lapse of the protection rights |
Effective date: 20050328 |