PL178935B1 - Authorisation of an agent to open electronic trade - Google Patents

Authorisation of an agent to open electronic trade

Info

Publication number
PL178935B1
PL178935B1 PL95317026A PL31702695A PL178935B1 PL 178935 B1 PL178935 B1 PL 178935B1 PL 95317026 A PL95317026 A PL 95317026A PL 31702695 A PL31702695 A PL 31702695A PL 178935 B1 PL178935 B1 PL 178935B1
Authority
PL
Poland
Prior art keywords
electronic
money
authorized
module
message
Prior art date
Application number
PL95317026A
Other languages
English (en)
Other versions
PL317026A1 (en
Inventor
Sholom S Rosen
Original Assignee
Citibank Na
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PL178935(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Citibank Na filed Critical Citibank Na
Publication of PL317026A1 publication Critical patent/PL317026A1/xx
Publication of PL178935B1 publication Critical patent/PL178935B1/pl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Computer And Data Communications (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

Przedmiotem wynalazku jest sposób oraz system otwartego handlu elektronicznego. Zgodnie z wynalazkiem wymienia się towary elektroniczne i pieniądze elektroniczne, przy czym wykorzystuje się zabezpieczone przed nieupoważnioną manipulacją bloki elektroniczne, zwane upoważnionymi agentami elektronicznymi, połączone z modułami pieniężnymi, dla utworzenia zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług.
Handel elektroniczny obejmuje zbiór zamkniętych społeczności. Przykładami takich społeczności są towarzystwa telefonii lokalnej i międzymiastowej, towarzystwa kablowe, towarzystwa telefonii komórkowej, usługi poczty elektronicznej i realizatorów usług elektronicznych. Klient dla wykorzystania oferowanych wyrobów i usług włącza się w każdą z tych społeczności. Tak więc, przed elektronicznym dostarczeniem towarów lub usług, konieczna jest identyfikacja płacącego. Operator usługi może następnie albo pobrać należność od klienta, albo skredytować jego zobowiązanie, albo obciążyć jego konto.
Przy rozpowszechnianiu się szybkich sieci dostarczających rozrywki i informacji na żądanie, dotychczasowe systemy rozliczeń i płatności są zalewane potokiem transakcji. W wyniku tego, klienci są obciążani wielopozycyjnymi fakturami za każdy okres rozliczeniowy. Ponadto dane klientów są dostępne dla każdego operatora systemu w wyniku nie-anonimowego charakteru transakcji.
Jeden ze sposobów realizacji anonimowej płatności przedstawiono w zgłoszeniu patentowym PCT nr WO 93/10503. W opisie tego zgłoszenia przedstawiono elektroniczny układ monetarny do realizacji elektronicznych płatności pieniężnych jako czynnika alternatywnego względem wymiany gotówki, czeków, kart kredytowych, kart debetowych i elektronicznych przelewów funduszy. Opisany układ wykorzystuje zwłaszcza moduły pieniężne pakowane w osłony zabezpieczone przed nieupoważnioną manipulacją do gromadzenia i przelewania banknotów elektronicznych. Płatność modułem pieniężnym odbywa się albo w czasie rzeczywistym, albo jako płatności w trybie off-line między modułami pieniężnymi, na przykład między modułem pieniężnym zawartym w portfelu elektronicznym klienta a modułem pieniężnym zawartym w terminalu punktu sprzedaży kupcą albo jako płatności w czasie rzeczywistym za usługi sieciowe, na przykład otrzymanie informacji lub połączenie telefoniczne, lub też za nabycie biletów lotniczych, biletów teatralnych itp.
Jednak poważnym problemem w przypadku zdalnej sprzedaży anonimowej jest ochrona płatności i dostaw. Jeżeli ktoś chce nabyć anonimowo film, poprzez telefon, to trzeba zapewnić kupującego, że otrzyma film po uprzednim zapłaceniu należności, bądź też trzeba zapewnić sprzedawcę, że otrzyma należność, jeżeli uprzednio dostarczy film. Tak więc, przy nabyciu czegokolwiek z miejsca odległego, często przyjęte jest uprzednie zidentyfikowanie nabywcy i sprzedawcy, co prowadzi do utraty poufności.
178 935
Sposób otwartego handlu elektronicznego według wynalazku przeznaczony jest do wymiany towarów elektronicznych i pieniędzy elektronicznych, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. Sposób tego rodzaju charakteryzuje się tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny. Za pomocą drugiego upoważnionego agenta przesyła się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, a za pomocąpierwszego modułu pieniężnego przesyła się pieniądze elektroniczne do drugiego modułu pieniężnego. Następnie za pomocą pierwszego modułu pieniężnego przesyła się komunikat o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po otrzymaniu tego komunikatu przez pierwszego upoważnionego agenta zatrzymanie towaru elektronicznego przestaje być tymczasowe.
Korzystnym jest, że za pomocą pierwszego upoważnionego agenta przesyła się zabezpieczony komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocądrugiego upoważnionego agenta przesyła się zabezpieczony komunikat odbioru płatności do drugiego modułu pieniężnego.
Za pomocą pierwszego modułu pieniężnego odbiera się komunikat gotowości do wyrażenia zgody z drugiego modułu pieniężnego, zanim za pomocą pierwszego modułu pieniężnego wysyła się komunikat o przyjętej płatności. Po odbiorze pieniędzy elektronicznych, za pomocą drugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta. Za pomocą drugiego modułu pieniężnego odbiera się komunikat potwierdzenia z pierwszego modułu pieniężnego, zanim za pomocądrugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
W odmiennym rozwiązaniu według wynalazku, sposób otwartego handlu elektronicznego, charakteryzuje się tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym za pomocą pierwszego modułu pieniężnego przekazuje się elektroniczne pieniądze do drugiego modułu pieniężnego, a przekaz ten jest tymczasowy w pierwszym i drugim module pieniężnym. Następnie za pomocądrugiego upoważnionego agenta przekazuje się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego i drugiego modułu elektronicznego wyraża się zgodę, po czym przekaz pieniędzy elektronicznych przestaje być tymczasowy, a następnie za pomocąpierwszego upoważnionego agenta odbiera się komunikat o przyjęciu płatności z pierwszego modułu pieniężnego, po czym zachowanie towaru elektronicznego przestaje być tymczasowe.
Korzystnym jest, że za pomocąpierwszego upoważnionego agenta przesyła się komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta wysyła się komunikat odbioru płatności do drugiego modułu pieniężnego. Za pomocą drugiego upoważnionego agenta odbiera się komunikat o przyjętej płatności z drugiego modułu pieniężnego.
System według wynalazku jest stosowany do prowadzenia otwartego handlu elektronicznego ijest zaopatrzony w bloki elektroniczne, obejmujące upoważnionego agenta elektronicznego połączonego z modułem pieniężnym i tworzące zabezpieczone środowisko transakcyjne zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. System tego rodzaju, charakteryzuje się tym, że zawiera pierwsze urządzenie transakcyjne, obejmujące pierwszy procesor główny, pierwszego upoważnionego agenta elektronicznego i pierwszy moduł pieniężny, oraz zawiera drugie urządzenie transakcyjne, obejmujące drugi procesor główny, drugiego upoważnionego agenta i drugi moduł pieniężny. Drugi upoważniony agent jest przystosowany do wysłania towaru elektronicznego do pierwszego upoważnionego agenta tymczasowo zachowującego ten towar elektroniczny. Ponadto, pierwszy moduł pieniężny jest przystosowany do wysłania pieniędzy elektronicznych do drugiego modułu pieniężnego, jak również jest przystosowany, po przesłaniu pieniędzy elektronicznych, do wysłania komunikatu o przyjętej płatności
178 935 do pierwszego upoważnionego agenta. Po odebraniu tego komunikatu zachowanie towaru elektronicznego przez pierwszego upoważnionego agenta przestaje być tymczasowe.
Pierwszy upoważniony agent i drugi moduł pieniężny stanowią dyskretny pierwszy moduł elektroniczny. Dyskretny pierwszy moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane. Drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny drugi moduł elektroniczny. Dyskretny drugi moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
Z pierwszym modułem elektronicznym połączony jest pierwszy procesor główny, poprzez pierwszą szynę, a z drugim modułem elektronicznym jest połączony drugi procesor główny, poprzez drugą szynę. Korzystnym jest, że pierwszy moduł elektroniczny zawiera pierwszy procesor, a drugi moduł elektroniczny zawiera drugi procesor. Pierwszy moduł elektroniczny i drugi moduł elektroniczny zaopatrzone są w środki kryptograficzne, a towar elektroniczny i pieniądze elektroniczne są przesłane w postaci zaszyfrowanej poprzez środki kryptograficzne.
Pierwszy upoważniony agent jest przystosowany do przekazania pierwszego komunikatu płatności do pierwszego modułu pieniężnego, a drugi upoważniony agent jest przystosowany do przekazania drugiego komunikatu płatności do drugiego modułu pieniężnego, przy czym pieniądze elektroniczne sąprzesłane w ilości zgodnej zpierwszym i drugim komunikatem płatności.
Każdy z upoważnionych agentów i modułów pieniężnych jest przystosowany do wykonywania protokołu przerwania wykonywania zadania, przy czym w przypadku niedokonanej transakcji upoważnieni agenci są przystosowani do wycofania transakcji przekazania towaru elektronicznego i moduły pieniężne są przystosowane do wycofania transakcji przekazania pieniędzy elektronicznych. Pierwszy upoważniony agent i pierwszy moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane pierwszy moduł elektroniczny, a drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane drugi moduł elektroniczny, przy czym pierwszy i drugi moduł elektroniczny jest zaopatrzony w środki kryptograficzne, a przekazywany towar elektroniczny i pieniądze elektroniczne są w postaci zaszyfrowanej przez środki kryptograficzne. Upoważnieni agenci i moduły pieniężne stanowią oddzielne elektroniczne jednostki zabezpieczone przed manipulacją przez osoby niepowołane. Pierwszy upoważniony agent i pierwszy moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej oraz drugi upoważniony agent i drugi moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej. Pierwszy upoważniony agent i drugi upoważniony agent jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
Korzystnym jest, jeśli pierwszy moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim pierwszy moduł pieniężny odbiera komunikat gotowości do wyrażenia zgody od drugiego modułu pieniężnego. Drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności do drugiego upoważnionego agenta, po odebraniu pieniędzy elektronicznych. Drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim drugi moduł pieniężny odbiera komunikat potwierdzenia z pierwszego modułu pieniężnego.
Opracowany sposób i system umożliwiają nabywanie przez klientów elektronicznych towarów i usług na żądanie, bez włączania się w jakąkolwiek zbiorowość elektroniczną. Ponadto, umożliwione jest zdalne dostarczanie towarów lub usług elektronicznych przy anonimowej płatności w czasie rzeczywistym, lub płatności na podstawie płatności autoryzowanej bez możliwości ingerencji ani klienta, ani kupca w proces płatności i dostawy po uzgodnieniu transakcji. Zgodnie z wynalazkiem, wykorzystuje się agentów upoważnionych i moduły pieniężne do stworzenia systemu otwartego handlu elektronicznego, w którym zarówno klienci, jak i kupcy mogą bezpiecznie dokonywać transakcji zdalnie przez sieci elektroniczne bez uprzedniej wzajemnej informacji o sobie. Ponadto możliwajest bezpieczna transakcja elektroniczna w czasie rzeczywistym między kupującym i sprzedawcą, bez ingerencji osób trzech.
Przedmiot wynalazku zostanie bliżej objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat współdziałania bloków elektronicznych upoważnionego
178 935 agenta i modułu pieniężnego, fig. 2 - sekcje i pola różnych biletów, fig. 3 - części składowe urządzenia transakcyjnego, fig. 4A-4D przedstawiają funkcjonalne elementy składowe bloku elektronicznego agenta upoważnionego, fig. 5 przedstawia strukturę sieci systemu otwartego handlu elektronicznego, fig. 6A - schemat hierarchii ochrony agentów upoważnionych, fig. 6B funkcjonalne elementy składowe bloku elektronicznego upoważnionego dostawcy (pierwotnego), fig. 7A - protokół zgody, fig. 7B - protokół rezygnacji, fig. 8A-8C przedstawiająprotokół ponownego poświadczenia agenta upoważnionego, fig. 9A-9E - protokół inicjalizacji sesji, fig. 10 przedstawia protokół komunikatu wysłania, fig. 11 - protokół rezygnacji z transakcji, fig. 12A-12B przedstawiaj ąprotokół zakupu towaru elektronicznego, fig. 13 przedstawia różne warstwy szyfrowania komunikatu realizowanego między upoważnionymi agentami elektronicznymi i modułami pieniężnymi, fig. 14 - protokół sprawdzenia uwierzytelnienia, fig. 15A-15B przedstawiają protokół dostarczenia towaru, fig. 16A-16B przedstawiają protokół płatności modułu pieniężnego, fig. 17 przedstawia protokół wysłania komunikatu trasowanego, fig. 18 protokół wysłania komunikatu MM/ΤΑ, a więc od modułu pieniężnego do agenta upoważnionego, fig. 19 - protokół wysłania komunikatu ΤΑ/MM, a więc od agenta upoważnionego do modułu pieniężnego, fig. 20 - protokół wysłania komunikatu trasowanego E, fig. 21A-2 IB przedstawiają protokół płatności na podstawie uwierzytelnienia/refundacji, fig. 22 przedstawia otwarty protokół towaru, fig. 23A-23D przedstawiają protokół przedstawienia biletu elektronicznego na usługi, fig. 24 przedstawia protokół biletu zgody, fig. 25A-25C przedstawiająprotokół biletów przelewów, fig. 26 przedstawia protokół uzyskania uwierzytelnienia, fig. 27 - protokół przekazania uwierzytelnienia, fig. 28A-28B przedstawiają protokół zdalnego ponownego zatwierdzenia uwierzytelnienia, fig. 29A-29B - protokół płatności modułu pieniężnego opartego na identyfikacji, fig. 30A-30E - protokół negocjacji w sprawie towaru elektronicznego, fig. 31 przedstawia protokół uzgodnienia negocjacji, fig. 32 - protokół negocjacji płatności, fig. 33 A - schemat hierarchii ochrony EMS, a więc systemu handlu elektronicznego, fig. 33B - wykres ukazujący zespół komunikatów ochrony sieci między realizatorami ochrony, pierwotnym i podrzędnym, fig. 34 wykres ukazujący strukturę ochrony sieci dla EMS, a więc systemu handlu elektronicznego, fig. 35 A - funkcjonalne elementy składowe realizatora ochrony, fig. 35B - funkcjonalne elementy składowe realizatora sieci, fig. 36 - przegląd procedury włączenia sieci do pracy, fig. 37A-37K przedstawiają protokół inicjalizacji sesji w EMS, a więc systemu handlu elektronicznego, fig. 3 8A-38E - protokół inicjalizacji sesji w systemie EMS, a więc systemu handlu elektronicznego, fig. 39A-39B - protokół not przelewowych, fig. 40A-40D - protokół wymiany walut, fig. 41 przedstawia protokół zgody dla modułów w systemie EMS, a więc systemu handlu elektronicznego, fig. 42A- 42B przedstawiająprotokół rezygnacji dla modułów w systemie handlu elektronicznego EMS, fig. 43A-43C - protokół płatności punktu sprzedaży POS, a fig. 44A-44B przedstawiająprotokół rachunków skojarzonych.
W rozwiązaniu według wynalazku proponuje się system bezpiecznego dostarczania towaru elektronicznego z anonimową płatnością w czasie rzeczywistym lub płatnością na postawie autoryzacji. System umożliwia zarówno klientowi, jak i sprzedawcy, poczucie zabezpieczenia ich interesów.
Na figurze 1 przedstawiono podstawowe współdziałanie między elementami składowymi systemu podczas anonimowej transakcji płatności. Dla osiągnięcia zabezpieczenia wymiany płatności za towary elektroniczne, kiedy kupujący i sprzedający dokonują transakcji na drodze elektronicznej, zgodnie z wynalazkiem wykorzystuje się bloki elektroniczne upoważnionych agentów 2, 4 zarówno dla klienta, jak i sprzedawcy. Upoważniony agent elektroniczny stanowi połączenie elementów składowych urządzeniowych i programowych. Jest zabezpieczony przed manipulacjami osób niepowołanych i zawiera protokoły ochrony współdziałające z modułem pieniężnym 6 synchronizując bezpieczne dokonanie płatności do dostawcy.
Moduły pieniężne są zabezpieczonymi przed manipulacją przez osoby niepowołane, urządzeniami nadającymi się do przechowywania i przekazywania pieniędzy elektronicznych. Korzystne jest, jeżeli pieniądze elektroniczne są w postaci zapisów elektronicznych stanowiących reprezentację gotówki lub kredytu. Moduły pieniężne nadają się również do inicjacji
178 935 zabezpieczonych kryptograficznie sesji z innymi urządzeniami. W korzystnym rozwiązaniu według wynalazku wykorzystuje się znane transakcyjne moduły pieniężne, z modyfikacjami lub udoskonaleniami, które zostaną opisane.
Pod względem koncepcyjnym, upoważniony agent elektroniczny stanowi namiastkę osoby, która chce zdalnie (elektronicznie) dokonać transakcji w sposób bezpieczny. Upoważnieni agenci znajdują się pod kontroląprotokołów transakcyjnych, zarówno klienta, jak i sprzedawcy. W celu zagwarantowania sposobu działania upoważnionego agenta elektronicznego, protokoły zabezpieczone są fizycznie. Zatem żadna ze stron nie jest w stanie zmodyfikować protokołów na niekorzyść drugiej strony.
Upoważnieni agenci wymieniają elektroniczne towary i płatności. Jak to przedstawiono na fig. 1, upoważniony agent elektroniczny sprzedawcy 4 przesyła towar elektroniczny do upoważnionego agenta elektronicznego klienta 2. W odpowiedzi, moduł pieniężny 6 klienta przesyła pieniądz elektroniczny do modułu pieniężnego 6 kupcą za pośrednictwem upoważnionego agenta elektronicznego klienta 2 i upoważnionego agenta elektronicznego sprzedawcy 4.
Towar elektroniczny stanowi dowolne dobra nadające się do reprezentowania w postaci elektronicznej, i korzystnie stanowi albo bilet, albo zaszyfrowany obiekt elektroniczny i przyporządkowany do niego bilet deszyfrujący. Przedstawiony na fig. 2 bilet 8 stanowi jednostkę elektroniczną utworzoną przez upoważnionego agenta elektronicznego sprzedawcy 4 i przekazywaną do upoważnionego agenta elektronicznego klienta 2, podczas transakcji zakupu. Bilety mogą być uważane za własność upoważnionych agentów. Klient, którego upoważniony agent 2 właśnie odebrał bilet 8 może wykorzystać ten bilet dopiero po pomyślnym zakończeniu transakcji.
Zgodnie z wynalazkiem, przewiduje się stosowanie różnych typów biletów wykorzystywanych do różnych celów.
Bilet deszyfrujący zawszejest przyporządkowany konkretnemu zaszyfrowanemu obiektowi elektronicznemu. Przykładem obiektów elektronicznych jest komputerowe oprogramowanie, gry, filmy, lub produkty informacyjne, takie jak elektroniczne czasopisma i książki. W tym przypadku dobra sprzedawcy są obiektami elektronicznymi, zaszyfrowanymi przez upoważnionego agenta klienta, przed dostarczeniem ich do klienta. Zaszyfrowany obiekt elektroniczny jest deszyfrowany za pomocą niepowtarzalnej informacji w przyporządkowanym mu bilecie. Razem, zaszyfrowany obiekt elektroniczny i jego bilet deszyfrujący, stanowią towar elektroniczny przekazywany przez sprzedawcę.
Przekazany obiekt elektroniczny jest zabezpieczony kryptograficznie przed wglądem i wykorzystaniem, bez dostępu do biletu deszyfrującego, przez odbierającego klienta, lub dowolną stronę trzecią. Z kolei bilet deszyfrujący stanowi własność upoważnionego agenta klienta i może być wykorzystany dopiero po pomyślnym zakończeniu transakcji zakupu.
Bilet uwierzytelniający identyfikuje właściciela i zapewnia konkretne przywileje. Przykłady dokumentów uwierzytelniających obejmują prawo jazdy, paszport, kartę kredytową kartę debetową kartę ubezpieczenia społecznego i pieczęć instytucji.
Bilet transportowy może stanowić bilet lotniczy, kolejowy lub autobusowy, w postaci elektronicznej . Bilet imprezowy zapewnia wstęp na różne imprezy, na przykład teatralne, koncertowe, mecze lub zawody sportowe. Bilet telekomunikacyjny zapewnia dostęp do różnych usług telekomunikacyjnych, włącznie z telefonią satelitarną kablową radiową i ogólnymi usługami telefonii konwencjonalnej. Na przykład bilet telekomunikacyjny wykorzystuje się do rozkodowywania audycji telewizyjnych i radiowych. Bilet obiektu fizycznego może stanowić zamówienie dostawy, fakturę, zawiadomienie o zapłacie, pokwitowanie lub prawo do obiektu fizycznego.
Upoważniony agent elektroniczny nie tylko może kupować bilety, lecz również może przedstawiać je innym upoważnionym agentom, w różnych celach. Na przykład bilety imprezowe mogą być przedstawiane elektronicznie przy wejściu na widownię. Kiedy posiadacz biletu znajduje się wewnątrz, bilet jest ponownie przedstawiany elektronicznie dla samoczynnego kierowania posiadacza na jego miejsce. Prawo jazdy w postaci biletu przedstawia się jako dowód tożsamości. Bilet może służyć za dowód zakupu dóbr nieelektronicznych i może być wymię
178 935 niany na obiekt fizyczny, albo dostarczony klientowi, albo pobrany przez klienta w sklepie lub domu towarowym. Karty kredytowe lub debetowe stosuje się do pobierania pieniędzy na zasadzie stwierdzania tożsamości. Przy reklamacji bilet może służyć jako dowód zakupu wadliwego towaru.
Na figurze 2 przedstawiono przykład biletu 8, który składa się z sześciu głównych części, a mianowicie identyfikatora 10, części składowych 12, sygnatury wydawcy 14, poświadczenia wydawcy 16, historii przekazywania 18 i sygnatur nadawcy 20. Sekcje te z kolei, składają się z różnych pól z informacjami.
Sekcja identyfikatora 10 zawiera pole 22, zawierające informację identyfikującą sprzedawcę lub uprawnionego, który wydał bilet. Taka informacja, na przykład nazwa sprzedawcy lub uprawnionego urzędu, jest kopiowana z dokumentu uwierzytelniającego sprzedawcę lub urzędu posiadanego przez wydawcę biletu. Pole 22 zawiera również datę wygaśnięcia ważności uwierzytelnienia sprzedawcy lub instytucji. Pole 24 zawiera numer identyfikacyjny upoważnionego agenta odbierającego. Pole 24 zawiera również datę wygaśnięcia ważności uwierzytelnienia upoważnionego agenta odbierającego. Pole 26 określa typ biletu, na przykład bilet deszyfrujący, bilet imprezowy, itp.
Sekcja części składowych 12 obejmuje podstawową zawartość biletu, która zmienia się zależnie od typu biletu i jego konkretnego przeznaczenia. Na figurze 2 przedstawiono przykłady części składowych znajdujących się na biletach różnych typów.
Sekcja części składowych 12 biletu deszyfrującego zawiera pole identyfikatora 36 w sposób niepowtarzalny identyfikujące konkretny obiekt elektroniczny i zawiera również krótki opis obiektu elektronicznego, np. tytuł lub autora. Same obiekty elektroniczne, np. filmy, składająsię z nagłówka i treści. Nagłówek zawiera identyfikator obiektu, który wiąże się z identyfikatorem 36 obiektu w bilecie deszyfruj ącym. Nagłówek również zawiera informację opisową, która nadaje się do zaprezentowania nabywcy do wstępnego przeglądu zawartości obiektu. Treść stanowi zawartość, którą nabywca stosuje interakcyjnie lub ogląda.
Pole klucza deszyfrującego 38 zawiera informację wykorzystywaną do deszyfrowania przyporządkowanego biletowi elektronicznego obiektu. Pole ceny zakupu 40 zawiera informację o cenie obiektu elektronicznego. Pole daty sprzedaży 42 zawiera datę sprzedaży obiektu elektronicznego. Pole sygnatury obiektu 44 zawiera sygnaturę cyfrową obiektu elektronicznego. Sygnatury cyfrowe są znane i wykorzystywane są do kontroli, czy sygnowany obiekt elektroniczny zmienił się w jakikolwiek sposób od daty sygnowania. Tym sposobem sprawdza się integralność obiektu elektronicznego. Pole wykorzystania 46 przedstawia ograniczenia zastosowania obiektu elektronicznego.
Bilet uwierzytelniający, na przykład prawo jazdy, zawiera korzystnie pole nazwiska 48, pole adresu 50, pole zdjęcia i opisu cech fizycznych 52, pole podpisu kierowcy 54, zawierające elektroniczny obraz podpisu kierowcy, pole upływu ważności 56, pole statusu 58, wskazujące czy prawo jazdy jest ważne, zawieszone, lub odebrane, pole użytkowania 60, wskazujące kiedy kopia biletu może być udostępniona do użytku upoważnionemu agentowi sprzedawcy 4, tak, że oryginalny bilet przechowywany w upoważnionym agencie klienta 2 nie może być wykorzystywany podczas okresu prezentacji. Bilet uwierzytelniający, stanowiący pieczęć urzędu, zawiera korzystnie pole nazwy urzędu 62, pole adresu 64, pole identyfikatora płatnika podatku 66, pole upływu terminu ważności 68, i pole użytkowania 70.
Bilet na transport zawiera korzystnie pole nazwy przewoźnika 72, pole numeru trasy 74, specyfikujące na przykład numer lotu, pociągu lub autobusu, pola odejścia i przybycia 76, 78, specyfikujące czas i miejsce, pole statusu 84, wskazujące czy bilet jest nieużywany, czy już był użyty oraz pole użytkowania 86.
Bilet imprezowy zawiera korzystnie pole identyfikujące imprezę 88, pole miejsca 90, pole daty 92, pole numeru miejsca 94, pole ceny sprzedaży 96, pole daty sprzedania 98, pole statusu 100 i pole użytkowania 102.
Bilet telekomunikacyjny zawiera korzystnie pole identyfikujące operatora 104, pole nabytego czasu 106, pole kanału/częstotliwości 108, pole ceny sprzedaży 110, pole daty zakupu 112,
178 935 pole kluczy deszyfrowania 114 do deszyfracji, jeżeli łączność jest kodowana, pole dostępności czasowej 116, wskazujące pozostałą wartość biletu, i pole użytkowania 118.
Bilet na obiekt fizyczny (nie przedstawiony) może służyć w charakterze zamówienia sprzedaży i zawierać informacje, jak numer referencyjny, datę identyfikator klienta, listę zakupowanych pozycji, wskazówki i status (zamawiany, fakturowany itd.). Bilet na obiekt fizyczny może służyć również jako faktura i zawiera numer faktury, datę, numery pocztowe, identyfikator sprzedawcy i ilość. Podobnie, powiadomienie o zapłacie może zawierać numery odniesienia faktur, identyfikator klienta, datę i kwotę zapłaty. Pokwitowanie mogłoby zawierać datę, sprzedawcę, identyfikator, listę pozycji lub numery faktur, i sumę zapłaty.
Upoważnionych agentów wykorzystuje się do sprzedaży detalicznej obiektów fizycznych, albo osobistej, albo zdalnej. Przy zakupie osobistym przez agenta upoważnionego cała transakcja odbywa się z prędkością elektroniczną bez zużycia papieru, zarówno w przypadku transakcji anonimowych, jak i na podstawie identyfikacji. Dla sprzedawcy oznacza to, że można zmniejszyć koszt płatności klienta. Dla klienta oznacza to wygodę i kontrolę, ponieważ zmniejsza się czas transakcji, a agent ma elektroniczną listę zakupów, łatwą do zanalizowania w czasie późniejszym.
Przy zakupie zdalnym obiektów fizycznych przez telefon lub telewizję interaktywną niekorzystne ograniczenie dla sprzedawcy i klienta stanowi to, że towar musi być dostarczony pod adresem klienta. Ma to na celu ochronę sprzedawcy przed oszustwem. Płatność odbywa się zwykle z użyciem karty kredytowej lub też klient zostaje obciążony, z ujawnieniem jego tożsamości.
Jeżeli zakupu dokonano przez upoważnionego agenta, to towaru nie trzeba dostarczać pod adres klienta, a klient nie musi ujawniać swojej tożsamości. Anonimowość można zapewnić, jeżeli klient płaci pieniędzmi elektronicznymi podczas zamawiania lub otrzymywania towaru. Ograniczenie związane z miejscem dostawy w każdym przypadku może być usunięte. Sprzedawca jest zabezpieczony przed oszustwem, ponieważ otrzyma zapłatę przed lub w czasie dostawy towaru. Ponadto, odbiorca w momencie dostawy jest weryfikowany. Sprzedawca może czuć się bezpiecznie, ponieważ trudno jest osobom trzecim okraść go, ponieważ może on składać reklamację z gwarancjąjej przyjęcia w przypadku towaru wadliwego. Na zakończenie transakcji, zarówno upoważniony agent klienta 2, jak i upoważniony agent sprzedawcy 4 ma zapis, że za zamówiony towar zapłacono i dostarczono odpowiedniej stronie.
W przypadku transakcji handlowych, upoważnieni agenci realizują bezpieczne poświadczane automatyczne transakcje i zapisy od zamówienia do dostawy. Sprzedawcy w skuteczny sposób mają zapewnioną zapłatę po dostawie towarów, a klienci mogą otrzymać poświadczone pokwitowania bez kłopotliwego nadmiaru prac papierowych. Wszystkie systemy pomocnicze, jak opłacanie z rachunku, przejmowania z konta, zamówień sprzedaży i faktur scala się z upoważnionymi agentami dla zapewnienia bezpiecznego systemu zaopatrzeniowego.
Sekcja sygnatury 14 wydawcy biletu 8 zawiera sygnaturę cyfrową utworzoną przez kreatora biletu na podstawie sekcji identyfikatora 10, i sekcji części składowych 12. Taka sygnatura powstaje z zastosowaniem klucza tajnego, należącego do upoważnionego agenta wydawcy. Sekcja poświadczenia wydawcy 16 zawiera poświadczenie strony trzeciej, nazwanej instytucjąupoważnioną wykorzystywane w połączeniu z sygnaturą wydawcy do weryfikacji autentyczności wydanego biletu 8. Takie poświadczenie ma postać zaświadczenia należącego do upoważnionego agenta wydawcy. Ogólnie, używanie i poświadczeń i sygnatur cyfrowych jest znane.
Sekcja historii transakcji 18 zawiera informację, powstającą przy przekazywaniu biletów między upoważnionymi agentami po wstępnym wydaniu biletu 8 przez sprzedawcę lub urząd. Pole identyfikatora odbiorcy 28 zawiera numer identyfikacyjny odbierającego agenta upoważnionego. Pole identyfikatora nadawcy 30 zawiera numer identyfikacyjny odbierającego upoważnionego agenta. Pole poświadczeń nadawcy 32 zawiera poświadczenie wysyłającego upoważnionego agenta. Pole daty/czas 34 zawiera datę i czas przekazania biletu 8. W miarę dokonywania kolejnych przekazań, do każdego pola dołączane są dodatkowe identyfikatory odbiorcy i nadawcy, poświadczenia nadawcy, oraz daty i czasy, tworząc w ten sposób listę informacyjną historii transferu. Identyfikator upoważnionego agenta, znajdujący się w polu odbiorcy sekcji
178 935 identyfikatora, powinien być identyczny z pierwszym identyfikatorem w polu identyfikatora nadawcy.
Poza tym, kiedykolwiek między upoważnionymi agentami odbywa się przekazanie biletu 8, nadawca cyfrowo sygnuje bilet na pięciu poprzedzających sekcjach biletu z użyciem klucza prywatnego, należącego do agenta upoważnionego nadawcy. Sekcja sygnatur 20 jest następnie uaktualniana przez dodanie nowoutworzonej sygnatury cyfrowej, tworząc w ten sposób listę sygnatur nadawcy.
Na figurze 3 przedstawiono urządzenie transakcyjne 122, w którym wbudowany jest upoważniony agent 120. Urządzenie transakcyjne 122 jest zaopatrzone w trzy główne bloki składowe, zarówno w przypadku sprzedawcy, jak i klienta, a mianowicie w procesor nadrzędny 124, w upoważnionego agenta 120 i moduł pieniężny 6. Te bloki składowe połączone są za pośrednictwem magistrali 126. Kiedy upoważnionym agentem jest upoważniony agent klienta 2, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne sprzedawcy. Kiedy upoważnionym agentem 120 jest upoważniony agent sprzedawcy 4, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne klienta.
Na figurze 3 przedstawiono funkcjonalne elementy składowe procesora głównego 124, który realizuje wiele funkcji, jak zespół łączności 128, zespół aplikacji transakcyjnych 130, interfejs człowiek/maszyna 132, zespół data/czas 136 i zespół zarządzania komunikatami 134.
Zespół łączności 128 zapewnia łączność między urządzeniem transakcyjnym 122 a światem zewnętrznym. Taka łączność może być przewodowa lub radiowa, szerokopasmowa lub wąskopasmowa, jeżeli tylko kompatybilna jest łączność urządzenia transakcyjnego klienta z urządzeniem transakcyjnym sprzedawcy. Zespół łączności 128 nawiązuje połączenie między dwoma urządzeniami transakcyjnymi 122, lub łączy urządzenie transakcyjne z siecią dla połączenia bezpośredniego z innym urządzeniem transakcyjnym, lub upoważnionym serwerem.
Zespół aplikacji transakcyjnych 130 wykonuje różne zadania, na przykład zadania sprzedaży przez pośredniczenie w połączeniu z obsługą katalogową dostawcy towarów w celu dokonywania skrótów, wyboru produktów, wstępnych płatności i dostaw. Inna aplikacja transakcyjna zapewnia również przejściowe magazynowanie obiektów elektronicznych i obiektów potencjalnie wykonywalnych. W celu wykonania obiektu elektronicznego, można stosować dodatkowe procesory obiektowe zależnie od typu obiektu elektronicznego (na przykład film, książka, gra multimedialna, itp.). Tak więc, urządzenie transakcyjne 122 realizuje wszystkie procesy do wyboru, zakupu i ewentualnego użytkowania obiektów elektronicznych, dokumentów uwierzytelniających i innych biletów 8, lub procesy przeznaczone do sprzedaży.
Interfejs człowiek/maszyna 132 zapewnia widzenie i czucie urządzenia transakcyjnego 122. Może zawierać klawiaturę, mysz, pióro, głos, ekran dotykowy, ikony, plansze itp. Interfejs człowiek/maszyna 132 komunikuje się z innymi zespołami funkcjonalnymi upoważnionego agenta 120 i modułu pieniężnego 6 przez zespół zarządzania komunikatami 134. W niektórych aplikacjach interfejs człowiek/maszyna może nie być niezbędny, na przykład w całkowicie zautomatyzowanym urządzeniu transakcyjnym sprzedawcy.
Funkcja zespołu daty/czasu 136 ustawiana jest przez właściciela urządzenia transakcyjnego 122 i zawiera datę, czas i strefę czasową. Informacja daty/czasu podawana jest do upoważnionego agenta 120 podczas każdego otwierania tego upoważnionego agenta do użytku.
Zespół zarządzania komunikatami 134 trasuje komunikaty między jednostkami nadrzędnymi (to znaczy, komunikatami między urządzeniami transakcyjnymi) i komunikaty między procesorem głównym 124, upoważnionym agentem 120 i modułem pieniężnym 6.
Na figurze 4A przedstawiono podstawowe elementy składowe upoważnionego agenta 120. System zaprojektowany dla otwartego handlu elektronicznego wykorzystuje trzy typy upoważnionych agentów 120, różniące się pewnymi indywidualnymi funkcjami zespołu uczestnika transakcji 146, które są zapewnione. Fig. 4B przedstawia funkcje transakcyjne, znajdujące się w upoważnionym agencie klienta 2. Fig. 4C przedstawia funkcje transakcyjne, znajdujące się w upoważnionym agencie urzędowym 4. Fig. 4D przedstawia funkcje transakcyjne, znajdujące się w urzędowym urządzeniu transakcyjnym. Urzędowe urządzenia transakcyjne sąprzyporządko
178 935 wane władzom, wydającym uwierzytelnienia kredytowe, na przykład ministerstwu przemysłu samochodowego.
Zespół funkcji sprzężenia zewnętrznego 138 zapewnia fizyczną łączność z procesorem głównym 124 i modułem pieniężnym 6 urządzenia transakcyjnego 122, w którym usytuowany jest upoważniony agent. Zespół funkcji interfejsu komunikatowego 140 przetwarza i trasuje komunikaty między agentami i wewnątrz agentów. Zespół funkcji zarządzania sesjami 142 inicjuje i przerywa sesje między agentami i sesje agentów z upoważnionymi agentami. Zespół funkcji zarządzania bezpieczeństwem 144 prowadzi informację ochronną (to znaczy poświadczenie upoważnionego agenta i listę agentów nieupoważnionych) i nawiązuje zabezpieczonąłączność z upoważnionym agentem drugiej strony (poprzez procesor główny 124) i z lokalnym modułem pieniężnym 6 wewnątrz tego samego urządzenia transakcyjnego 122. Zespół funkcji transakcyjnej 146 zapewnia protokoły realizacji transakcji. Funkcje transakcyjne klienta, kupca i urzędu wykorzystywane są, odpowiednio, w bloku upoważnionego agenta klienta, bloku upoważnionego agenta sprzedawcy i bloku upoważnionego agenta urzędowego.
Na figurze 4B przedstawiono zespoły funkcji transakcyjnych klienta. Zespół funkcji zakupu 158 dokonuje przekazania płatności w zamian za bilety 8 i obiekty elektroniczne. Zespół funkcji „do nadrzędnego” 160 zapewnia sprężenie urządzenia transakcyjnego z procesorem głównym 124. Zespół funkcji obecności biletu 164 przedstawia bilety 8 w celu otrzymania informacji lub usług. Zespół funkcji przejęcia uwierzytelnienia kredytowego 166 współdziała w celu otrzymania biletu uwierzytelniającego. Zespół funkcji rejestru transakcyjnego 162 prowadzi rejestr transakcyjny upoważnionego agenta. Zarówno wszyscy upoważnieni agenci klienta 2, jak i upoważnieni agenci sprzedawcy 4, prowadzą rejestr transakcyjny, w którym przechowywane są informacje, jak rodzaj transakcji (na przykład rodzaj biletu), przedtransakcyjny obraz biletu, post-transakcyjny obraz biletu, informacja reklamacyjna, zawierająca datę reklamacji (zgodną z prowadzoną przez każdego upoważnionego agenta), status, i decyzję sprzedawcy (na przykład wymiana, zwrot należności, odmowa), i informacja powtórnego poświadczenia. Zespół funkcji inicjalizacji reklamacji 168 przedstawia towar elektroniczny, jeżeli klient jest niezadowolony.
Na figurze 4C przedstawiono zespół funkcji transakcyjnych sprzedawcy. Zespół funkcji zakupu 170 dokonuje wydawania biletów 8 i obiektów elektronicznych w zamian za opłatę. Zespół funkcji „do nadrzędnego” 172 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 176 przetwarza otrzymany bilet 8 w celu zapewnienia usługi lub informacji. Zespół funkcji rejestru transakcyjnego 174 prowadzi rejestr transakcyjny upoważnionego agenta. Zespół funkcji załatwienia reklamacji 178 przyjmuje bilety 8 i obiekty elektroniczne w celu załatwienia skarg klienta.
Na figurze 4D przedstawiono funkcje transakcyjne urzędu. Zespół funkcji tworzenia uwierzytelnienia 180 zestawia i dostarcza bilety uwierzytelniające do wnioskodawcy. Zespół funkcji „do nadrzędnego” 182 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcj i odbioru biletu 184 przetwarza otrzymany bilet 8 w celu zapewnienia usługi lub informacji. Zespół funkcji ponownej weryfikacji uwierzytelnienia 186 przyjmuje bieżące uwierzytelnienie i wydaje ponownie uwierzytelnienie z nową datą ważności. Zespół funkcji rejestru transakcyjnego 183 prowadzi rejestr transakcyjny. Zespół funkcji zdobywania uwierzytelnienia 185 uzyskuje uwierzytelnienie urzędu.
Nawiązując ponownie do fig. 4A wynika, że zespół funkcji „do modułu pieniężnego” 150 komunikuje się z modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122 w celu realizacji płatności. Zespół funkcji kryptografii 152 realizuje funkcję kryptograficzną klucza jawnego i Huczą symetrycznego. Może być stosowana dowolna znana metoda kryptograficzna z kluczem jawnym i kluczem symetrycznym. Zespół funkcji przechowywania biletu 148 tworzy bilet 8 w bloku upoważnionego agenta sprzedawcy 4 bądź przechowuje i pobiera bilety w bloku upoważnionego agenta klienta 2. Zespół generatora liczb losowych 156 generuje liczby przypadkowe dla generowania kluczy kryptograficznych. Zespół funkcji daty/czasu 154 zarządza datą i czasem, przekazywanymi z procesora głównego 124 do datowania biletów 8 i weryfikacji poświadczeń i przedstawianych biletów. Aktualna informacja zegarowa jest podawana do upoważ
178 935 nionego agenta 120 za każdym razem, kiedy następuje otwarcie upoważnionego agenta, to znaczy jest on sygnowany lub używany, i utrzymywana aż do zamknięcia upoważnionego agenta.
Na figurze 5 przedstawiono ogólną strukturę systemu dla otwartego handlu elektronicznego. Urządzenie transakcyjne 188 klienta porozumiewa się z kupcem przez dowolną wejściową sieć pośredniczącą 190 bez ujawniania właściciela. Zatem, klienci przemieszczają się przez sieć anonimowo, płacąc indywidualnie w czasie rzeczywistym za dostęp. Mogą oni wyszukiwać przestrzeń elektroniczną sprzedawców i wchodzić w nią anonimowo, wybierać pozycje do zakupu, i dokonywać zapłaty w czasie rzeczywistym. System umożliwia również bezpieczne dokonywanie płatności na zasadzie autoryzacji za pośrednictwem kart kredytowych lub debetowych. Odbywa się to przez przedstawienie przez klienta informacji o karcie kredytowej lub debetowej, przechowywanej w upoważnionym agencie 120, jako uwierzytelnienia.
W korzystnym rozwiązaniu, wejściowe sieci pośredniczące 190 zapewniają dostęp urządzeń transakcyjnych klienta 188 do lokalnych sieci sprzedawców 134 dla handlu i do lokalnych sieci poświadczenia urzędowego 192 dla uzyskiwania i ponownej weryfikacji uwierzytelnień (na przykład praw jazdy, kart kredytowych itp.). W skład sieci sprzedawców 192 wchodzą operatorzy sprzedawców 194 realizuj ący katalog towarów, urządzenia transakcyj ne sprzedawcy 198 do dostarczania towarów za zapłatą, oraz operatorzy sprzedawcy 196, stanowiący elektroniczny dom towarowy. Korzystne jest, jeżeli sieci sprzedawców 192 również mają upoważnionych operatorów 200 do rozprowadzania informacji zabezpieczającej.
Sieci identyfikacji 202 mogą obejmować operatorów urzędowych 204, którzy zarządzają bazą danych uwierzytelnień oraz urzędowe urządzenie transakcyjne 206, które wydaje i ponownie weryfikuje uwierzytelnienia. Przykładami władz uwierzytelniających dołączonych do sieci identyfikacji 202 sąministerstwa spraw zagranicznych, ministerstwa motoryzacji, banki i zarząd ubezpieczeń społecznych. Urzędowe sieci identyfikacji 202 również mają operatorów upoważnionych 200 do rozprowadzania informacji zabezpieczającej.
Jak to przedstawiono na fig. 5, bezpieczeństwo systemu otwartego handlu elektronicznego realizowane jest za pomocą sieci upoważnionych operatorów 200 usytuowanych w sieci agencji upoważnionych 208, w sieciach sprzedawców 192, i w urzędowych sieciach identyfikacji 202. Upoważnieni operatorzy 200 stanowią procesory zabezpieczone przed niepowołaną ingerencją, realizujące cztery pierwotne funkcje, to jest poświadczanie upoważnionych agentów 120, rozprowadzanie list nieupoważnionych agentów, rozprowadzanie list kluczy jawnych operatorów pierwotnych i analiza reklamacji klient/kupiec.
Na figurze 6A przedstawiono hierarchię systemu ochrony. Na szczycie hierarchii, i umieszczone w sieci agencji upoważnionych 208, znajdują się pierwotnie upoważnieni operatorzy 210, którzy poświadczają i przekazują poświadczenia operatorów upoważnionych do wszystkich upoważnionych operatorów 200 w systemie.
Każdy pierwotnie upoważniony operator 210 ma swój własny klucz publiczny i odpowiedni klucz tajny. Klucze jawne upoważnionych operatorów są rozprowadzane powszechnie przez wszystkich upoważnionych operatorów 200 i upoważnionych agentów 120 w systemie. Te klucze jawne przechowywane są w spisie kluczy jawnych pierwotnie upoważnionych operatorów. Stosowany termin klucz jawny nie oznacza, że klucz ten jest znany ogółowi. W tym przypadku, na przykład klucz jawny znany jest tylko wszystkim upoważnionym operatorom 200 i upoważnionym agentom 120 i zamknięty jest w ich osłonach zabezpieczonych przed manipulacją przez osoby niepowołane. To ograniczenie znaczenia terminu jawny zapewnia dodatkowe zabezpieczenie systemu w całości.
Poza pierwotnie upoważnionym operatorem 210 w hierarchii ochrony występuj ą upoważnieni operatorzy 200, którzy mogą znajdować się w całym systemie handlowym. Upoważnieni operatorzy 200 zapewniają poświadczenia upoważnionych agentów dla upoważnionych agentów 120, to znaczy, upoważnionych agentów klienta 2, upoważnionych agentów sprzedawców 4 i upoważnionych agentów urzędowych 212.
Agencja upoważniona gwarantuje ochronę protokołów i ochronę fizyczną każdego upoważnionego agenta 120 w systemie. Upoważnieni agenci 120 powstają w środowisku zabezpie
178 935 czonym fizycznie pod kontrolą agencji upoważnionej. W tym środowisku części składowe są wytwarzane, składane i załadowywane oprogramowaniem. Upoważnieni agenci 120 następnie są zabezpieczani przed możliwością manipulacji przez osoby nieupoważnione i mogą komunikować się wyłącznie ze sobą przez ich interfejs zewnętrzny.
Podczas inicjalizacji każdy upoważniony agent 120 jest umieszczany w porozumieniu z upoważnionym operatorem 200. Operator upoważniony przyporządkowuje każdemu upoważnionemu agentowi 120 określony niepowtarzalny numer identyfikacyjny. Następnie upoważniony operator 200 żąda od upoważnionego agenta 120 wygenerowania pary kluczy, jawnego i tajnego. Upoważniony agent generuje parę kluczy i przekazuje swój klucz jawny do żądanego upoważnionego operatora 200. Upoważniony operator 200 włącza tę informację i numer identyfikacyjny do poświadczenia agenta upoważnionego i przekazuje go z powrotem do agenta upoważnionego 120 wraz z listą upoważnionych operatorów, i listą nieupoważnionych. Na koniec, upoważniony agent 120 testuje nowootrzymane poświadczenie i upewnia się o ważności poświadczenia.
Te etapy inicjalizacyjne wykonywane są tylko raz, przed udostępnieniem publicznym upoważnionego agenta 120. Po nabyciu, upoważniony agent 120 podlega personalizacji przez swojego właściciela przez parametry biometryczne lub elementy utajniające (następuje na przykład wybranie osobistego numeru identyfikacyjnego).
W podobny sposób odbywa się inicjalizacja operatora upoważnionego 200 przez pierwotnego operatora upoważnionego. Po zakończeniu inicjalizacji operatora upoważnionego, każdy operator upoważniony 200 przechowuje poświadczenie operatora upoważnionego, zawierające niepowtarzalny numer identyfikacyjny operatora upoważnionego i klucz jawny operatora upoważnionego. Upoważniony operator 200 również przechowuje klucz tajny odpowiadający jego kluczowi jawnemu, listę kluczy, oraz listę nieupoważnionych.
Poświadczenie upoważnionych operatorów jest zaszyfrowane przez pierwotnie upoważnionego operatora 210 i przenosi niepowtarzalny numer identyfikacyjny dla tego pierwotnie upoważnionego operatora w sposób nieszyfrowany. Upoważniony operator 200 szyfruje poświadczenie upoważnionych agentów i przesyła poświadczenie tego upoważnionego operatora do weryfikacji.
Struktury poświadczeń upoważnionego operatora cert(TS) i upoważnionego agenta cert(TA), są następujące:
Cert(TS) = EPTS[TS(id) 11 TS(PK) 11 data ważności 11 GpTS(X)] 11 PTS(id) -------------------------------------χ-------------------Cert(TA) = ETS[TA(id) 11 TA(PK) 11 data ważności 11 σΓ3(Υ)] 11 Cert(TS) -------------------------------------γ-------------------gdzie
PTS - pierwotny operator upoważniony
TS = upoważniony operator
TA = upoważniony agent = powiązanie id = numer identyfikacyjny
PK = klucz jawny σ = sygnatura cyfrowa
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywanym do szyfrowania i tworzenia sygnatury cyfrowej
Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert(TS)
a) DPTS(EPTS(X 11 OpTS(X))) = X 11 oPTS(X)
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DPTS(c^TS(X)) = h(X)
178 935
2) Weryfikacja Cert(TA)
1) Weryfikuj Cert(TS)
a) DTS(ETS(Y 11 σ^Υ)»
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DTS(ors(Y)) = h(Y) gdzie, h = funkcja siekania, wykorzystywana przy tworzeniu i sprawdzaniu sygnatury cyfrowej (to znaczy funkcja nieodwracalna)
D = algorytm z kluczem jawnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej σ= Eh.
Agencja upoważniona, poza jej roląpodczas wytwarzania składników systemu i inicjalizacji, zapewnia również bieżące bezpieczeństwo systemu przez ponowną weryfikację upoważnionych agentów 120, upoważnionych operatorów 200 i zapewnienie informacji ogólnosystemowej o uaktualnianiu list nieupoważnionych i uaktualnianiu list kluczy jawnych pierwotnych upoważnionych operatorów PTS(PK).
Upoważnieni agenci 120 i upoważnieni operatorzy 200 muszą podlegać okresowemu powtórnemu poświadczaniu, ponieważ ich poświadczenia mająokreślonądatę ważności. Upoważnieni operatorzy 200 dokonują okresowego poświadczania ponownego przez zmianę swoich kluczy kryptograficznych w celu zapewnienia bezpieczeństwa całego systemu. Data ważności jest umieszczona w miejscu zdolności upoważnionego do dokonywania transakcji, tak że po włamaniu się kogoś do systemu, może on wykorzystywać swojego upoważnionego agenta 120 tylko przez określony maksymalny okres czasu (na przykład trzy miesiące) przed koniecznością ponownego poświadczenia. Podczas ponownego poświadczania upoważnieni agenci 120 łączą się z agencją upoważnień w celu podawania informacji zabezpieczającej (na przykład uaktualnionych list nieupoważnionych) i otrzymania uaktualnionej listy kluczy PTS(PK).
Klucz jawny przyporządkowany każdemu z pierwotnych upoważnionych operatorów 200 nie zmienia się nigdy. Przy implementacji nowych upoważnionych operatorów 210 lub pozbawianiu upoważnienia dotychczasowych pierwotnie upoważnionych operatorów 210 te poprawki do listy kluczy PTS(PK) są rozsyłane do operatorów upoważnionych operatorów 200 w sieci agencji upoważnień 208. Te zmiany listy rozdzielane do upoważnionych operatorów 200 w sieciach urzędowych potwierdzania tożsamości 202 i sieciach kupieckich 192 i mogą ich żądać i otrzymywać je w dowolnym momencie upoważnieni agenci 120. Również zawsze zmiany listy są rozprowadzane do upoważnionych agentów 120 po upływie ich ważności i przy ponownym poświadczaniu. Nowe kody PTS(PK) są rozprowadzane przed ich zaimplementowaniem w celu wyeliminowania możliwości nie posiadania ich przez upoważnionego agenta, kiedy są mu potrzebne do weryfikacji uwierzytelnienia.
Numery identyfikacyjne upoważnionych agentów 120 lub upoważnionych operatorów 200 zidentyfikowanych jako nieupoważnieni, umieszcza się na liście nieupoważnionych, rozprowadzanej przez pierwotnie upoważnionych operatorów 210 do upoważnionych operatorów 200 i na koniec do upoważnionych agentów 120 w taki sam sposób, jak lista kluczy PTS(PK). Sprzedawcy, którzy zostali uznani za niewiarygodnych będą mieli pozbawionych upoważnienia przez agencję upoważnień swoich upoważnionych operatorów i identyfikowalnych przez upoważnionych agentów 120.
Na figurze 6B przedstawiono składniki funkcjonalne upoważnionego operatora 200 lub pierwotnie upoważnionego operatora 210. Zespół funkcji łączności 214 stanowi interfejs dołączony do sieci lokalnej. Zespół funkcji zarządzania sesją 216 nawiązuje bezpieczną łączność. Zespół zarządzający listą nieupoważnionych 220 dokonuje uaktualnień listy nieupoważnionych agentów, operatorów i organizacji. Zespół funkcji poświadczeń 222 zarządza ponownym poświadczaniem upoważnionych agentów 120 dla upoważnionego operatora 200. W przypadku pierwotnie upoważnionego operatora 210, proces ten powoduje ponowne poświadczenie upoważnionych operatorów 200. Zespół funkcji rozpatrywania reklamacji 224 przyjmuje bilet 8 i obiekty elektroniczne (towar) dla rozpatrzenia reklamacji klienta. Zespół funkcji
178 935 kryptograficznej 228 zapewnia szyfrowanie z kluczem symetrycznym i jawnym dla zabezpieczenia łączności i identyfikacji stron uczestniczących. Zespół fiinkcji data/czas 226 zapewnia informację o bieżącej dacie, czasie i strefie czasowej dla weryfikacji uwierzytelnienia.
Kwestia wadliwego działania lub niedziałania upoważnionego agenta 120 jest podobna do problemu utraty pokwitowania, biletu lotniczego itp. W przypadkach kiedy należy wyeliminować skutki niedziałania lub działania wadliwego, może być potrzebna tożsamość uczestnika transakcji. Można to zrealizować przez wykorzystanie uwierzytelnień identyfikujących klienta i upoważnionego agenta 120. Uwierzytelnienie i bilet 8 mogąbyć przechowywane oddzielnie jako rekordy wtórne. W przypadku złego działania agenta klient może dochodzić reklamacji jako złożonej tego dnia, przez przedstawienie tych rekordów wtórnych.
Objaśniające przedmiot wynalazku, przedstawione na figurach rysunku sieci działań, oznaczone są jako A lub B, w celu wskazania na dwóch upoważnionych agentów 120 lub współdziałania upoważnionego agenta 120 z upoważnionym operatorem 200. Te same oznaczenia A i B można zastosować również do procesora głównego 124 lub modułu pieniężnego 6 przyporządkowanego konkretnemu upoważnionemu agentowi 120 (to znaczy, w tym samym urządzeniu transakcyjnym 122). Sieci działań wskazują na składnik funkcjonalny w pierwszym rzędzie odpowiedzialny za wykonanie danego zadania. Na przykład ZARZĄDZAJĄCY OCHRONĄ A znaczy, że wymienione zadanie wykonywane jest przez zespół funkcji zarządzania ochroną 144 (patrz fig. 4A) w agencie upoważnionym A.
Sieci działań wywołują również podprogramy, z których niektóre stosują oznaczenia parametrów X i Y. Na przykład INICJUJ SESJĘ A (B jest wywołaniem podprogramu INICJUJ SESJĘ). Sieć działań INICJUJ SESJĘ będzie następnie rozumiana przy założeniu, że X = A, a V = B, w ciągu całego przebiegu.
Obecnie objaśnione zostanie przyjmowanie rezygnacji i wydawanie zgody. Przy przetwarzaniu transakcyjnym przedstawionego typu, pożądane jest przechodzenie pozycji elektronicznych, na przykład biletów 8 i banknotów elektronicznych między dwiema stronami z utrzymaniem stałej równowagi o sumie zerowej. Oznacza to, że jest niepożądane duplikowanie pozycj i elektronicznych, tak że na końcu transakcj i elektronicznej występuj e dwa razy więcej pozycji, niż przed transakcją. Podobnie, niepożądanajest utrata części pozycji elektronicznych, tak że po transakcji pozycji jest mniej niż przed. Na przykład, jeżeli na początku transakcji A występuje bilet elektroniczny 8, który ma być na życzenie przesłany do B, pożądane jest zapewnienie, że na końcu transakcji B ma bilet elektroniczny, a A nie ma biletu elektronicznego 8. Jednak w realnym świecie, możliwe jest otrzymanie dwóch innych rezultatów, mianowicie, że zarówno A, jak i B mają ten sam bilet elektroniczny 8 (duplikacja) lub że ani A ani B nie mają biletu elektronicznego 8 (utrata).
W celu utrzymania prawdopodobieństwa duplikacji lub utraty w granicach zaniedbywalności, protokół transakcyjny uwzględnia możliwość, że naturalne lub celowe wydarzenie przerywa typowy przepływ danych. Przykładem przerwania naturalnego jest uszkodzenie łącza telekomunikacyjnego między A i B podczas transakcji. W celu zminimalizowania możliwości duplikacji lub utraty z powodu tego rodzaju przypadkowego wydarzenia, należy zminimalizować okno możliwości tworzenia duplikatu lub utraty. W celu zminimalizowania przerwań zamierzonych (to znaczy otwartych ataków) pożądane jest wyeliminowanie ekonomicznej zachęty do takiego ataku. Na przykład, jeżeli napastnik mógłby spowodować tylko utratę biletów, lub pieniędzy przy próbie przerwania transakcji, to nie miałby on zachęty do rozpoczęcia ataku w tym właśnie miejscu.
Te koncepcje zostały wkomponowane w skuteczne protokoły transakcyjne opisywanego systemu. W szczególności, pożądane jest zapewnienie konsekwentnych stanów rezygnacji i zgody między dwoma dokonującymi transakcji upoważnionymi agentami (modułami pieniężnymi 6). Na przykład, jeżeli A wyraża zgodę na przystąpienie do transakcji, to wtedy B powinno również wyrazić zgodę na przystąpienie, lub też, jeżeli A rezygnuje z transakcji, to B również powinno z transakcji zrezygnować. W celu osiągnięcia zgodności i zminimalizowania możliwości du
178 935 plikacji lub utraty (w przypadku braku zgodności) protokoły transakcyjne uwzględniają porządek i rozkład czasowy przystępowania A i B do danej transakcji.
Na figurze 7 przedstawiono dwa podprogramy, rezygnacji i przystąpienia. Podprogram rezygnacji wykonywany jest wewnętrznie w danym upoważnionym agencie 120, kiedy transakcja zostaje uznana za niedoszłą do skutku. Podprogram rezygnacji zwija na powrót, czyli przywraca upoważnionego agenta 120 dokładnie do takiego stanu, jak przed przystąpieniem do niedokończonej transakcji. Natomiast realizacja zgody na przystąpienie do transakcji wykonywana jest wewnętrznie w danym upoważnionym agencie 120 kiedy transakcja, do której przystąpił zostaje pomyślnie zakończona. Upoważniony agent 120 zatem zapisuje zakończoną transakcję w swoim rejestrze transakcyjnym i jest już gotów do nowej transakcji. Na przykład, podczas transakcji przekazania biletu następuje przejście biletu 8 od agenta upoważnionego A do agenta upoważnionego B. Ponieważ w tym momencie ani A ani B nie wyrazili zgody, ani nie zrezygnowali z transakcji, A tymczasowo zatrzymuje bilet 8, natomiast B również posiada bilet 8. Jeżeli zarówno A, jak i B wyrażają zgodę, to wtedy A skasuje swój bilet 8, a pozostawanie biletu u B przestanie być tymczasowe. Jeżeli natomiast zarówno A, jak i B rezygnują, to A zatrzyma bilet 8, a bilet 8 tymczasowo przechowywany przez B zostanie skasowany przy zwijaniu transakcji. Należy zauważyć, że operacja kasowania może być zaimplementowana na różne znane sposoby. Jak już wspomniano, pożądane jest zminimalizowanie możliwości, polegającej na wyrażeniu zgody na jednego z upoważnionych agentów 120, podczas gdy drugi z tych upoważnionych agentów 120 rezygnuje, ponieważ może to w niektórych ograniczonych przypadkach spowodować zduplikowanie lub zagubienie pozycji elektronicznych.
Podobna sytuacja występuje w odniesieniu do modułów pieniężnych 6 wymieniających banknoty elektroniczne. Podczas transakcji zakupu banknoty elektroniczne przekazywane sąod modułu pieniężnego A do modułu pieniężnego B, tak że A tymczasowo zmniejsza ilość swoich banknotów elektronicznych (o przekazaną ilość), natomiast B tymczasowo posiada banknoty elektroniczne (w przekaznej ilości). Jeżeli zarówno A, jak i B wyrażą zgodę, to A zatrzyma banknoty w zmniejszonej ilości, a posiadanie przez B banknotów przestanie już być tymczasowe.
Na figurze 7 A przedstawiono podprogram wyrażania zgody na przystąpienie. Rejestr transakcji X uaktualnia ten rejestr transakcyjny. Zespół DO NADRZĘDNEGO powiadamia procesor główny, że transakcja jest zakończona. Zespół zarządzania sesją X odnotowuje zakończenie sesji, co następuje w etapach 230-234 z fig. 7A.
Na figurze 7B przedstawiono podprogram rezygnacji. Zespół zarządzania sesją X zwija zmiany i oznacza agenta jako rezygnującego. Zespół zarządzania sesjąutrzymuje ścieżkę, z której odbył się start sesji i podczas zwijania unieważnia te kroki. Zespół DO NADRZĘDNEGO X wysyła do procesora głównego komunikat, że sesja została przerwana, co następuje w etapach 236-238 z fig. 7B.
Podprogram rezygnacji jest wywoływany bezpośrednio z sieci działań, kiedy na przykład upoważniony agent 120 stwierdzi, że oświadczenie nie jest ważne. Podprogram rezygnacji może być wywoływany również, kiedy nie nastąpi oczekiwane działanie. W szczególności, kiedy dwaj upoważnieni agenci 120 porozumiewają się ze sobą, monitorowany jest protokół upływu czasu.. Na przykład po wysłaniu przez pierwszego upoważnionego agenta 120 komunikatu do drugiego upoważnionego agenta 120, zespół zarządzania sesją pierwszego upoważnionego agenta (A) ustawi blok czasowy dla odpowiedzi, jeśli odpowiedź jest wymagana. Zespół zarządzania sesją może również zaopatrzyć w numer wysłany komunikat. Numer ten pojawia się w komunikacie odpowiedzi z zespołu zarządzania sesją drugiego upoważnionego agenta (B).
Jeżeli blok czasowy zakończy odmierzanie czasu przed otrzymaniem komunikatu, to zespół zarządzania sesją A wyśle zapytanie do zespołu zarządzania sesjąB w celu określenia, czy w B transakcja jeszcze biegnie. Jeżeli B nie odpowiada, to zespół zarządzania sesją A zrezygnuje z transakcji. Jeżeli otrzyma odpowiedź, że transakcja trwa, to blok czasowy zostanie ustawiony na nową wartość czasu. Jeżeli A zapytuje B określoną z góry liczbę razy bez otrzymania odpowiedzi na pierwotny komunikat, to A zrezygnuje z transakcji. Podobna funkcja upływu czasu występuje również w modułach pieniężnych 6.
178 935
Na figurze 8 przedstawiono sieć działań ponownego poświadczania upoważnionego agenta. Kiedy właściciel upoważnionego agenta A decyduje o ponownym poświadczeniu swojego agenta, zwykle po, lub blisko daty ważności jego aktualnego poświadczenia (cert(TA)), to nadrzędna aplikacja transakcyjna z procesora głównego nawiązuje połączenie z upoważnionym operatorem B, w etapach 240-242.
Podprogram zainicjowania sesji wywoływany jest w celu zorganizowania zabezpieczonego kryptograficznie kanału łączności między upoważnionym agentem A i upoważnionym operatorem B. Na fig. 9 zespół zarządzania sesjąupoważnionego agenta A żąda i następnie otrzymuje poświadczenie A (to znaczy cert(TA)) z zespołu zarządzania ochroną (etapy 296-298). Zespół zarządzania sesją A następnie wysyła poświadczenie cert(TA) do upoważnionego operatora zespołu B zarządzania sesją, który z kolei przepuszcza go dalej do swojego zespołu bezpieczeństwa (etapy 300-304).
Funkcja klucza jawnego B operatora upoważnionego sprawdza poświadczenie cert(TA) przez wykorzystanie protokołu weryfikacyjnego już opisanego w systemie bezpieczeństwa (etapy 306-308). Jednak jest niedopuszczalne, aby przy wywołaniu zainicjowania sesji podczas procedury ponownego poświadczania, opisany protokół weryfikacji poświadczania nie skończył się jeżeli stwierdzi, że poświadczenie straciło ważność - co oznacza powód do ponowienia poświadczenia.
Jeżeli poświadczenie cert(TA) nie jest ważne, to wtedy zespół zarządzania sesją B stwierdza, że została zakończona i informuje zespół zarządzania sesją A, że transakcjajest wstrzymana. Zespół zarządzania sesją A również stwierdza, że sesja została zakończona (etapy 310-312).
Jeżeli A nie znajduje się na liście nieupoważnionych, to generator liczb losowych B tworzy liczbę losową R(B) oraz komunikat o weryfikacji B (etap 318). Liczba losowa R(B) zostanie ostatecznie wykorzystana do utworzenia klucza sesji. Komunikat o weryfikacji B jest liczbą losową wykorzystywaną przez B do ochrony przed odtworzeniem komunikatu. Następnie, zespół zarządzania ochroną B zestawia R(B), komunikat weryfikacyjny B, i poświadczenie cert(TS) w komunikat dla upoważnionego agenta A (etap 320). Zespół klucza jawnego B szyfruje komunikat z wykorzystaniem jawnego klucza upoważnionego agenta A (TA(PK)), który upoważniony operator B odebrał wraz z poświadczeniem A cert(TA) (etap 322). Zespół zarządzania sesją B wysyła zaszyfrowany komunikat do zespołu zarządzania sesją A (etapy 324-326).
Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) i weryfikuje ważność poświadczenia cert(TS) (etapy 328-330). Jeżeli poświadczenie cert(TS) jest nieważne, to zespół zarządzania sesją A oznacza sesję jako przerwanąi wysyła komunikat wstrzymania transakcji do B, którego zespół zarządzania sesjąrównież oznacza sesję jako przerwaną (etapy 332-334). Jeżeli poświadczenie cert(TS) jest ważne, to zespół zarządzania ochronąA sprawdza, czy operator upoważniony B znajduje się na liście nieupoważnionych (etapy 336-338). Jeżeli operator upoważniony B znajduje się na liście, sesja zostaje przerwana (etapy 332-334).
Jeżeli B nie znajduje się na liście nieupoważnionych, to generator liczb losowych A tworzy liczbę losową R( A) oraz komunikat o weryfikacji A (na przykład inną liczbę losową) (etap 340). Funkcja data/czas przepuszcza aktualną datę i czas do zespołu zarządzania ochroną (etap 342). Daty i czasy wymieniane sąprzez A i B w celu ewentualnej rejestracji i rejestrach transakcyjnych podczas wyrażania zgody przystąpienia. Zespół zarządzania ochronąA następnie kształtuje i zapamiętuje klucz sesji (TA/TA) przez wykonanie operacji EXCLUSIVE OR z liczbami losowymi R(A) i R(B) (etap 344). Klucz sesji (TA/TA) wykorzystywany jest do szyfrowania łączności między dwoma upoważnionymi agentami 120 lub między upoważnionym agentem 120 i upoważnionym operatorem 200 (jak w niniejszym przypadku, gdzie procedura INICJUJ SESJĘ jest wywoływana podczas ponownego poświadczania). Zespół zarządzania sesją A zestawia komunikat zawierający komunikaty weryfikacyjne A i B, informację daty/czasu, oraz R(A) (etap 344). Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem jawnego klucza operatora upoważnionego B (otrzymanego przez A w poświadczeniu cert(TS)), i wysyła zaszyfrowany komunikat do zespołu zarządzania sesją operatora upoważnionego B (etapy 346-350).
178 935
Zespół klucza jawnego B deszyfruje otrzymany komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) (etap 352). Zespół zarządzania ochroną B sprawdza, czy komunikat weryfikacyjny B otrzymany z A jest takim samym komunikatem weryfikacyjnym B, co uprzednio wysłany do A (etapy 354-356). Jeżeli nie jest taki sam, to sesja zostaje przerwana (etapy 310-312). Jeżeli jest ten sam, to zespół zarządzania sesjąB odnotowuje start nowej sesji (etap 358).
Zespół zarządzania ochronąB tworzy (TA/TA) przez działanie R(A) XOR R(B) i następnie zapamiętuje klucz sesji (etap 360). W tym momencie, zarówno A, jak i B już utworzyły i zapamiętały ten sam klucz sesji (to znaczy klucz sesji (TA/TA)) do wykorzystania przy ich wzajemnym współdziałaniu przy ponownym poświadczaniu poświadczenia A. Następnie zespół data/czas wysyła informację o swojej bieżącej dacie i czasie do zespołu zarządzania ochronąB (etap 362). Zespół zarządzania ochronąB zestawia komunikat zawierający potwierdzenie dla A, komunikat weryfikacyjny A, oraz informację B o dacie/czasie (etap 364). Następuje wywołanie podprogramu WYŚLIJ KOMUNIKAT (etap 366) w celu nadania komunikatu z B do A.
Jak to przedstawiono na fig. 10, funkcja klucza symetrycznego operatora upoważnionego B szyfruje komunikat z wykorzystaniem klucza sesji (TA/TA) (etap 376). Zespół interfejsu komunikatowego następnie formatuje komunikat i wysyła go do zespołu zarządzania komunikatami procesora nadrzędnego (etap 378). Zespół nadrzędnego zarządzania komunikatami B następnie trasuje komunikat poprzez zespół łączności do nadrzędnej funkcji zarządzania komunikatami w procesorze nadrzędnym A agenta upoważnionego (etap 380). Nadrzędna funkcja zarządzania A następnie wysyła komunikat do upoważnionego agenta A funkcji interfejsu komunikatowego, który wydziela ten komunikat (etapy 382-384). Funkcja klucza symetrycznego A deszyfruje komunikat z kluczem sesji (TA/TA) kończąc tym samym zabezpieczone przekazywanie komunikatu między operatorem upoważnionym a agentem upoważnionym z wykorzystaniem klucza sesji (TA/TA) (etap 386).
Przy rozpatrywaniu fig. 9 widać, że funkcja zarządzania ochroną A przyjmuje potwierdzenie, komunikat weryfikacyjny A i informację o dacie/czasie B (etap 368). Funkcja zarządzania ochroną A sprawdza, czy komunikat weryfikacyjny A jest tym samym komunikatem weryfikacyjnym A, który uprzednio nadano do B (etapy 370-372). Jeżeli nie jest ten sam, i jeżeli nie jest taki sam, to zespół zarządzania sesją A przerywa sesję (etapy 332-334). Jeżeli jest ten sam, to zespół zarządzania sesją A odnotowuje start nowej sesji (etap 374).
Wracając do fig. 8, proces weryfikacji trwa nadal. Funkcja zarządzania ochroną A żąda od funkcji klucza jawnego wygenerowania nowej pary kluczy, jawnego i tajnego, i następnie o sygnowanie cyfrowe nowego klucza jawnego ze starym kluczem tajnym (odpowiadającym dotychczasowemu TA(PK)) (etapy 246-248). Jak to opisano, para kluczy, jawnego i tajnego, upoważnionego agenta są wykorzystywane przy inicjowaniu sesji między upoważnionymi agentami 120, lub między upoważnionym agentem 120 a upoważnionym operatorem 200.
Funkcja zarządzania ochroną A zestawia komunikat zawierający nowy sygnowany klucz jawny i aktualny numer wersji listy nieupoważnionych (etap 250). Każda zmiana w liście nieupoważnionych ma nowy numer wersji, tak że upoważniony operator musi tylko wysłać zmiany w liście. Komunikat jest następnie przesyłany do upoważnionego operatora B z wykorzystaniem podprogramu WYŚLIJ KOMUNIKAT (etap 252). Upoważniony operator B otrzymuje komunikat i sprawdza, czy sygnatura cyfrowa na nowym kluczu jawnym jest ważna (przez wykorzystanie starego klucza jawnego upoważnionego agenta A), (etapy 254-258). Jeżeli sygnatura jest nieważna, to następuje wywołanie podprogramu REZYGNACJA Z TRANS AKCJI (etap 260).
Na figurze 11 upoważniony operator B rezygnuje (etap 388), a jego funkcja zarządzania sesją wysyła komunikat do funkcji zarządzania sesjąupoważnionego agenta A informujący A, że B zrezygnował (etapy 390-394). Następnie upoważniony agent A rezygnuje (etap 396).
Na figurze 8 widać, że jeżeli sygnatura na nowym kluczu jawnym jest ważna, to upoważniony operator B tworzy nowe poświadczenie (cert(TA)), zawierające nowy klucz jawny i nową datę ważności. Nowe poświadczenie jest następnie wysyłane z powrotem do A wraz z uaktualnieniem listy nieupoważnionych i aktualizacją listy PTS(PK) (etapy 262-264). Funkcja zarządza
178 935 nia ochroną A otrzymuje ten komunikat i funkcja klucza jawnego A sprawdza, czy nowe poświadczenie jest ważne (etapy 268—270).
Jeżeli poświadczenie jest nieważne, to funkcja zarządzania ochroną A sprawdza, czy operator upoważniony B przystępował do tworzenia nowego poświadczenia mniej, niż trzykrotnie (etap 274). Jeżeli ten przypadek zachodzi, to funkcja zarządzania ochroną A wysyła do operatora upoważnionego B komunikat dla dokonania ponownej próby utworzenia poświadczenia (etapy 280-284). Jeżeli operator upoważniony nie jest w stanie utworzyć ważnego poświadczenia cert(TA), to funkcja rejestru rejestryjnego zapisuje nieudaną próbę i rezygnuje z transakcji (etapy 276-278).
Jeżeli operator upoważniony wysyła ważne nowe poświadczenie cert(TA), to funkcja zarządzania ochroną A uaktualnia cert(TA), listę nieupoważnionych, oraz listę PTS(PK) (etap 286). Operator upoważniony A następnie przystępuje do transakcji (etap 288). Funkcja zarządzania ochroną A wysyła komunikat do operatora upoważnionego, że agent upoważniony uaktualnił swoje poświadczenie. Operator upoważniony B następnie odnotowuje, że A został ponownie poświadczony (etapy 290-294).
Zakup towaru elektronicznego opisano w odniesieniu do fig. 12. Pozycje nabywane zgodnie z sieciądziałań z fig. 12 obejmująobiekty elektroniczne i związane z nimi bilety deszyfracyjne, bilety na transport, bilety imprezowe i bilety telekomunikacyjne. Uwierzytelnienia natomiast otrzymuje się z wykorzystaniem sieci działań uzyskania uwierzytelnienia według fig. 26. Aplikacja transakcyjna kupującego BTA (buyer transaction application) w procesorze nadrzędnym 124 CTD 188 łączą się z operatorem sprzedawcy 194 sieci sprzedawcy 192. Aplikacja BTA umożliwia kupującego szybkie przejrzenie towaru sprzedającego i dokonanie wyboru (kroki 398-400). Aplikacja BTA przesyła informację o tożsamości wybranego towaru do operatora upoważnionego A (wewnątrz tego samego CTD) polecając operatorowi upoważnionemu A zakup i identyfikacj ę wybranego towaru. Operator upoważniony sprzedawcy wysyła również komunikat do upoważnionego agenta B z MTD 198 polecając upoważnionemu agentowi sprzedaż i identyfikację wybranego towaru (kroki 404-406).
Następnie inicjuje się sesję między agentem upoważnionym A i między agentem upoważnionym B, przy czym zarówno A, jak i B mogą teraz porozumiewać się używając nowoutworzonego klucza sesji TA/TA (krok 408). Na fig. 13 przedstawiono cztery kanały kryptograficzne między dwoma upoważnionymi agentami 120 zestawione podczas transakcji kupna. Kanał kryptograficzny 436 między dwoma upoważnionymi agentami 120 przenosi komunikaty zaszyfrowane kluczem sesji TA/TA. Kanały 438 i 440 między upoważnionym agentem 120 i jego modułem pieniężnym 6 dzielą klucz sesji ΤΑ/MM. Kanał 442 między modułami pieniężnymi 6 w różnych urządzeniach transakcyjnych 122 wykorzystuje klucz sesji MM/MM.
Zgodnie z fig. 12, następuje wywołanie podprogramu sprawdzenia uwierzytelnienia (krok 410). Wszystkie urządzenia MTD 198 zawierają uwierzytelnienie identyfikujące właściciela/sprzedawcy, na przykład ΝΥΝΕΧ, Ticketron itp. Takie uwierzytelnienie sprzedawcy może na przykład, być wydane przez urząd identyfikujący sprzedawców zarządzany przez agencję upoważnioną. Uwierzytelnienia klienta przetrzymywane przez urządzenia CTD 188 mogą, funkcja zakupowa A przesyła do funkcji zakupowej B agenta upoważnionego B żądającego uwierzytelnienia swojego sprzedawcy (kroki 444-448). Funkcja przetrzymywania biletu B pobiera uwierzytelnienie swojego kupca i przesyła uwierzytelnienie do A w celu zweryfikowania (kroki 450-456).
Uwierzytelnienia lub biletu 8 dowolnego innego typu są weryfikowane w następujący sposób. Na wstępie przeprowadza się weryfikację poświadczenia wydawcy i sprawdzenie sygnatury wydawcy. Następnie sprawdza się każdy transfer - dopasowanie identyfikatorów odbiorcy i nadawcy (to znaczy, So = wydawca, Ro = 1-szy odbiorca, następnie, Rj = S1+1, i > 0). Następnie weryfikuje się każde poświadczenie nadawcy i sprawdza się sygnatury każdego nadawcy. Następnie sprawdza się, czy ostatni identyfikator odbiorcy pasuje do identyfikatora TA(id) poświadczenia cert(TA) agenta upoważnionego w bieżącej sesji.
178 935
Jeżeli uwierzytelnienie kupca nie jest ważne, to następuje rezygnacja z transakcji (krok 458). Jeżeli uwierzytelnienie sprzedawcy jest ważne, to funkcja „do nadrzędnego” A wysyła informację uwierzytelniającą do nadrzędnej aplikacji transferowej dla zatwierdzenia (na przykład zatwierdzenia wizualnego nazwiska sprzedawcy przez urządzenie przetrzymujące CTD (kroki 460-462)).
Wracając do fig. 12, funkcja zakupowa B żąda wybranego towaru od operatora sprzedawcy, który pobiera towar i wysyła go do funkcji zakupowej B w celu zweryfikowania identyczności (kroki 412-418). Jeżeli pozycja nie jest poprawna, to dokonuje się próby pobrania towaru jeszcze dwukrotnie przed rezygnacją z transakcji (kroki 420-422). Jeżeli agent upoważniony B otrzymał właściwy towar, to następuje uruchomienie podprogramu DOSTAWA TOWARU (krok 424).
Jak widać na fig. 15, funkcja B sprawdza, czy towar był osadzony tylko w postaci biletu (w odróżnieniu od biletu deszyfracyjnego i obiektu elektronicznego) (kroki 464-466). Jeżeli tylko jako bilet, to funkcja przetrzymywania biletu B tworzy bilet (krok 468). Funkcja zakupowa A otrzymuje bilet i sprawdza, czy jest poprawny, przez porównanie spodziewanego identyfikatora towaru (otrzymanego uprzednio od BTA) z informacjąna bilecie (kroki 474-476). Jeżeli nie jest poprawny, to funkcja zakupowa A identyfikuje transakcję jako zakup i z tego powodu rezygnuje z transakcji (kroki 478-482). Jeżeli agent upoważniony A zatwierdzi bilet jako poprawny, to wysyła informację z biletu do nadrzędnej aplikacji transakcyjnej dla zatwierdzenia kupującego (kroki 486-488). Taka informacja umożliwia funkcji przetrzymującej CTD sprawdzenie, że otrzymuje towar i cenę, które uprzednio wybrał. Jeżeli informacja z biletu jest niepoprawna, to następuje rezygnacja z transakcji (kroki 478-482). Jeżeli bilet jest poprawny, to funkcja zakupowa A przesyła bilet do funkcji przetrzymującej bilet A dla zapamiętania (kroki 490-492). Agent upoważniony A teraz tymczasowo przetrzymuje bilet 8. Jeżeli następnie agent upoważniony A zrezygnuje, to bilet 8 zostanie skasowany. Jeżeli agent upoważniony A następnie wyrazi zgodę, to właściciel/posiadacz z A będzie w stanie przedstawić bilet 8.
Natomiast, jeżeli towar przeznaczony do zakupu stanowi zarówno obiekt elektroniczny, jak i przyporządkowany do niego bilet deszyfracyjny, to generator liczb losowych B agenta upoważnionego B tworzy klucz losowy (krok 494). Następnie funkcja klucza symetrycznego szyfruje obiekt elektroniczny kluczem losowym, a funkcja klucza jawnego B sygnuje cyfrowo zaszyfrowany obiekt elektroniczny kluczem tajnym agenta MTA (kroki 496-498). Funkcja przetrzymywania klucza B następnie tworzy bilet deszyfrujący zawierający klucz losowy, cenę i inne informacje (krok 500). Właściciel agenta upoważnionego może teraz otrzymać zaszyfrowany obiekt elektroniczny od kupca, lecz nie będzie mógł go wykorzystać, dopóki nie uzyska dostępu do klucza losowego zawartego w przyporządkowanym bilecie deszyfracyjnym.
Funkcja zakupowa B wysyła zaszyfrowany obiekt elektroniczny i bilet deszyfracyjny do agenta upoważnionego A (kroki 502-504). Funkcja zakupowa A otrzymuje komunikat i przekazuje zaszyfrowany obiekt elektroniczny do funkcji nadrzędnej i zachowuje kopię zaszyfrowanej informacji nagłówkowej (krok 506). Równocześnie funkcja klucza jawnego A sprawdza zaszyfrowaną sygnaturę obiektu elektronicznego z wykorzystaniem klucza jawnego agenta B (kroki 508-510). Jeżeli sygnatura nie jest poprawna, to następuje rezygnacja z transakcji (kroki 478-482). Po sprawdzeniu integralności obiektu elektronicznego funkcja klucza symetrycznego A deszyfruje nagłówek z kluczem losowym z biletu deszyfracyjnego (krok 512). Funkcja zakupowa A sprawdza identyfikator obiektu elektronicznego i biletu deszyfracyjnego (krok 512). Takie sprawdzenie może być realizowane przez porównanie oczekiwanego identyfikatora towaru z identyfikatorem obiektu elektronicznego i z informacjąna bilecie deszyfracyjnym. Tak więc, zapewnia się, że zgodne są ze sobą wybrany towar, obiekt elektroniczny i bilet deszyfracyjny. Przy negatywnym wyniku sprawdzenia identyfikatora następuje rezygnacja z transakcji (kroki 478-482).
Jeżeli obiekt elektroniczny i bilet deszyfracyjny są poprawne, to funkcja zakupowa A wysyła zdeszyfrowany nagłówek i informację cenową do nadrzędnej aplikacji cenowej dla zatwierdzenia kupującego (kroki 518, 488). Jeżeli kupujący nie zaakceptuje towaru, to następuje
178 935 rezygnacja z transakcji (kroki 478—482). Jeżeli kupujący akceptuje towar, to funkcja zakupowa A wysyła bilet deszyfracyjny do funkcji przetrzymywania biletów A do zapamiętania (kroki 490-492).
Wracaj ąc ponownie do fig. 12 można zauważyć, że teraz dostawa towaru od sprzedawcy do klienta jest zakończona (a towar jest niedostępny dla klienta ze względu na jego zaszyfrowanie i/lub jego zapamiętanie wewnątrz agenta upoważnionego 2), a funkcja zakupowa A przesyła do nadrzędnej aplikacji transakcyjnej komunikat z żądaniem płatności wymaganym sposobem (kroki 426-428). Płatności można dokonać w dwóch alternatywnych formach: przez zapłatę anonimową z wykorzystaniem modułu pieniężnego 6 albo przez zapłatę na zasadzie uwierzytelnienia (wymagającej identyfikacji klienta) z wykorzystaniem uwierzytelnienia karty kredytowej lub karty debetowej.
Jeżeli pożądana jest płatność anonimowa, to wywołany zostaje podprogram płatności modułem pieniężnym (krok 430). Jak widać na fig. 16, generator liczb losowych A tworzy liczbę losową R(l) (krok 520). Funkcja zakupowa A następnie przesyła do agenta upoważnionego B komunikat wskazujący, że odbędzie się „płatność modułem pieniężnym”, i rónież zawierający R(l) (kroki 522-524). Funkcja zakupowa B otrzymuje komunikat i wysyła R(l) do funkcji zarządzania ochronąB (kroki 526-528). Generator liczb losowych B tworzy liczbę losowąR(2) i przesyła ją do agenta upoważnionego A (kroki 530-532). Funkcje zarządzania ochroną zarówno A, jak i B, tworzą klucz sesji TA/TM przez wykonanie działania EXCLUSIVE OR na R(l) i R(2) (kroki 534-536).
Jak przedstawiono na fig. 13, klucz sesji TA/TM wykorzystywany jest do szyfrowania komunikatów przesyłanych między upoważnionym agentem 120 a przyporządkowanym do niego modułem pieniężnym 6 poprzez kanały szyfrujące 438 i 440. W tym punkcie sieci działań, tylko ci dwaj upoważnieni agenci 120 mają klucze sesji ΤΑ/MM. Obydwa moduły pieniężne 6 w dalszej części sieci działań utworzą później kopie klucza sesji ΤΑ/MM zapewniając szyfrowaną łączność między upoważnionymi agentami 120 a ich modułami pieniężnymi 6.
Można zauważyć, że zamiast upoważnionego agenta 120 i modułu pieniężnego 6 osadzonych w charakterze dyskretnych odpornych na próby manipulacji części składowych, mogą one być wytwarzane w postaci jednego odpornego na włamanie modułu. W tym przypadku nie byłoby konieczne inicjowanie zabezpieczanej sesji dla łączności między upoważnionym agentem 120 a modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122. Jednak stosowanie dyskretnych modułów pieniężnych 6 i upoważnionych agentów 120 jest korzystne z tego względu, że taka konfiguracja zapewnia większą elastyczność aplikacyjną.
Wracając do fig. 16 można zauważyć, że funkcja DO MODUŁU PIENIĘŻNEGO A wysyła komunikat PRZEKAZ ZAPŁATĘ i R(l) do przyporządkowanego mu modułu pieniężnego A. Również moduł pieniężny B wysyła komunikat PRZYJMIJ ZAPŁATĘ i R(2) do przyporządkowanego mu modułu pieniężnego B (kroki 538-544).
Na tym etapie moduł pieniężny A (wewnątrz CTA 2) i moduł pieniężny B (wewnątrz MTA 4) inicjują sesję między sobą tak, że każdy moduł pieniężny 6 kończy przetrzymywanie nowego klucza sesji (M/MM (krok 456)). Przy inicjacji tej sesji modułu pieniężnego z modułem pieniężnym, te moduły pieniężne wymieniają komunikaty poprzez istniejącą wcześniej sesję agentów upoważnionych. Na fig. 13 klucz sesji dla kanału 442 szyfrowania jest ukształtowany przy wymianie komunikatów zaszyfrowanych przez kanał 436. Po zainicjowaniu sesji modułu pieniężnego komunikaty wysyłane między modułami pieniężnymi będą szyfrowane dwukrotnie, przez obydwa klucze sesji MM/MM i klucz sesji TA/TA, wraz z częścią ścieżki łączności między upoważnionymi agentami 120.
W korzystnej odmianie wykonania, inicjowana jest sesja z modułem pieniężnym w podobny sposób, jak sesja z upoważnionym agentem. Moduły pieniężne 6 zatem będą przetrzymywały swoje własne poświadczenia zawierające klucze jawne. Zamiana poświadczeń i liczb losowych (dla wykonania operacji XOR) umożliwia bezpieczne tworzenie kluczy MM/MM sesji. Protokół inicjowania sesji wykorzystywany przez moduły pieniężne przedstawiono na fig. 38, i opisano poniżej. Całe zabezpieczenie systemowe odnoszące się do modułów pieniężnych może być
178 935 zintegrowane z ochroną upoważnionych agentów 120, lecz ze względu na zwiększenie bezpieczeństwa systemowego i elastyczność systemu korzystne jest, jeżeli jest oddzielne.
Wracając do fig. 16 można zauważyć, że moduł pieniężny A przesyła R(l) domodułuB. To działanie może być inicjowane przez aplikację MM utrzymania bezpieczeństwa A, rezydującą w module pieniężnym A (krok 548). Ta aplikacja i inne aplikacje modułu pieniężnego poprzedzane są oznaczeniem MM i są znane.
Liczba losowa R(l) zostaje przesłana z modułu pieniężnego A do modułu pieniężnego B przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY (krok 550). Jak widać na fig. 17, funkcja MM klucza symetrycznego A szyfruje komunikat (włącznie z R(l)) kluczem sesji MM/MM (krok 640). Funkcja MM zarządzania sesjąA wysyła komunikat do funkcji nadrzędnego zarządzania komunikatami A agenta upoważnionego A (kroki 642-646). Agent upoważniony A następnie wysyła komunikat do funkcji interfejsu komunikatowego B w module pieniężnym B poprzez funkcję nadrzędnego zarządzania komunikatami B (kroki 650-654). Na koniec, funkcja MM klucza symetrycznego B deszyfruje komunikat z kluczem sesji MM/MM (krok 656).
Wracając ponownie do fig. 16, widać że funkcja MM zapewnienia bezpieczeństwa B (w module pieniężnym B) kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R( 1) i R(2). Moduł pieniężny następnie wysyła R(2) do modułu pieniężnego A, który również kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R(l) i R(2) (kroki 552-556). Jak to pokazano na fig. 13, istnieją trzy klucze sesji: MM/MM, MM/ΤΑ i TA/TA. Tak więc występują te cztery przedstawione kanały szyfrowane.
Na fig. 16, funkcja MM DO ABONENTA A zapytuje agenta upoważnionego A o sumę zapłaty przez wyświetlenie znaku (na przykład dolarów, jenów, funtów itp.) (krok 558). Znany moduł pieniężny, wykorzystuje najczęściej aplikację DO ABONENTA do komunikacji z właścicielem/posiadaczem moduł pieniężny. Natomiast w niniejszym przypadku aplikacja DO ABONENTA komunikuje się z agentem upoważnionym 120 w celu przekazania różnych poleceń. W tym przypadku upoważniony agent 120 dostarcza sumę zapłaty i drukuje informację o nocie (agent upoważniony A uprzednio porozumiał się z właścicielem/posiadaczem CTD 2 w celu zatwierdzenia ceny wybranego towaru).
Zapytanie z modułu pieniężnego 6 do upoważnionego agenta 120 wysyłane jest poprzez podprogram WYŚLIJ KOMUNIKAT MM/ΤΑ (krok 560). Jak widać na fig. 18, funkcja MM klucza symetrycznego A szyfruje komunikat kluczem sesji ΤΑ/MM (krok 658). Funkcja MM zarządzania sesją wysyła komunikat do agenta upoważnionego funkcji interfejsu sesji A przez funkcję nadrzędnego zarządzania komunikatami (kroki 660-664). Funkcja klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 666). Wracając do fig. 16 można zauważyć, że funkcja zakupowa A agenta upoważnionego A wysyła należność (cenę wybranego towaru) przez wydrukowanie noty do funkcji MM zapłaty/wymiany A modułu pieniężnego A (kroki 562-566). Ten komunikatjest przesyłany poprzez podprogram WYŚLIJ KOMUNIKAT ΤΑ/MM (krok 564). Jak widać na fig. 19, funkcja klucza symetrycznego szyfruje komunikat kluczem sesji ΤΑ/MM (krok 668). Funkcja interfejsu komunikatowego A przesyła komunikat do modułu pieniężnego funkcji MM zarządzania sesją A za pośrednictwem nadrzędnej funkcji zarządzania komunikatami A (kroki 670-674). Na koniec funkcja MM klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 676).
Na fig. 16 funkcja MM katalogu not A sprawdza, czy moduł 6 ma fundusze dostateczne do pokrycia zapłaty (kroki 568-570). Jeżeli są niedostateczne, to moduły A i B rezygnują z transakcji (kroki 572-582).
Na podstawie fig. 42 przedstawiono korzystną odmianę wykonania protokołu MM rezygnacji z transakcji (krok 582) elektronicznego systemu monetarnego. Komunikaty między modułem pieniężnym A a modułem pieniężnym B są przesyłane za pośrednictwem podprogramu WYŚLIJ KOMUNIKAT TRASOWANY E, który wykorzystuje wszystkie trzy klucze sesji: MM/MM, ΤΑ/MM i TA/TA. Jak to pokazano na fig. 20, funkcj a MM klucza niesymetrycznego A szyfruje komunikat kluczem sesji MM/MM (krok 678). Komunikat zatem jest szyfrowany dwukrotnie, przez klucz sesji MM/ΤΑ, przed jego wysłaniem do agenta upoważnionego A.
178 935
Po otrzymaniu przez agenta upoważnionego A komunikat jest deszyfrowany kluczem sesji MM/ΤΑ (krok 680). Funkcja interfejsowa A następnie wysyła komunikat do funkcji interfejsu komunikatowego B (kroki 682-684). Komunikat między upoważnionymi agentami jest szyfrowany dwukrotnie, przez klucz sesji TA/TA. Podobnie, interfejs komunikatowy B przesyła komunikat do funkcji MM klucza symetrycznego B w celu ostatecznego zdeszyfrowania (kroki 686-690). Figura 13 przedstawia różne warstwy szyfrowania.
Na fig. 16, podczas procedur rezygnacji modułów pieniężnych A i B (krok 582), generują one komunikaty przesyłane do ich agentów upoważnionych, odpowiednio A i B (kroki 584-586) informujące ich, że zrezygnowały z transakcji, a zatem, że zapłata nie doszła do skutku. Funkcje zarządzania sesją A i B odnotowują, że płatność nie doszła do skutku i w konsekwencji agenci upoważnieni A i B rezygnują (kroki 588-598).
Jeżeli natomiast moduł pieniężny 2 klienta ma dostateczne fundusze, to funkcja MM płatności/wymiany A wysyła komunikat do upoważnionego agenta sprzedawcy, zawierający sumę pieniędzy, która ma być przekazana przy płatności i typ not (krok 600). Ten komunikat jest wysyłany przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY E (krok 602).
Moduł pieniężny B otrzymuje komunikat zawierający wysokość płatności odpowiednio do modułu pieniężnego A. Funkcja MM DO ABONENTA B następnie wysyła zapytanie do agenta upoważnionego B w celu sprawdzenia wysokości zapłaty (kroki 604-606). Odpowiednio do tego, funkcja zakupowa B wewnątrz agenta upoważnionego B sprawdza, czy wysokość jest poprawna (kroki 608-610). Jeżeli jest poprawna, to agent upoważniony B wysyła komunikat WPŁATA POPRAWNA do modułu pieniężnego B. Jeżeli jest niepoprawna, to wysłany zostaje komunikat WPŁATA NIEPOPRAWNA (kroki 612-616). W przypadku komunikatu WPŁATA NIEPOPRAWNA, moduł pieniężny B informuje moduł pieniężny A, który z kolei żąda od swojego agenta upoważnionego ponownego przekazania nowej wysokości wpłaty, w przeciwnym przypadku rezygnuje (kroki 618-622,572-582). W przypadku płatności dokonywanych w module pieniężnym podczas zakupu towaru elektronicznego, upoważniony agent nie wyśle nowej wpłaty, a zatem obydwa moduły pieniężne 6 i obydwaj upoważnieni agenci 120 zrezygnują.
Jeżeli natomiast moduł pieniężny B otrzyma komunikat WPŁATA POPRAWNA, od swojego upoważnionego agenta, to moduł pieniężny B wyśle zwrotnie komunikat potwierdzenia do modułu pieniężnego klienta (kroki 624-626). Kiedy funkcja MM zapłaty/wymiany A otrzyma komunikat potwierdzenia, przekaże wpłatę do posiadacza pieniędzy A (aplikacji zawierającej elektroniczną reprezentację pieniędzy i zarządzający nią) (krok 628).
Należy zauważyć, że opisany bezpośrednio powyżej protokół zainicjowany przez płatnika zamiast tego może być implementowany jako płatność inicjowana przez beneficjanta, jako protokół płatności POS przedstawiony na fig. 43. W takim protokole agent upoważniony przez sprzedawcę wydaje polecenie dla swojego modułu pieniężnego przyjęcia spodziewanej wpłaty, i ta informacja o płatności zostaje wysłana do modułu pieniężnego klienta, który prosi swojego agenta upoważnionego o sprawdzenie, i jeżeli wpłata jest poprawna, to agent upoważniony klienta informuje o tym swój moduł pieniężny.
Na fig. 16 moduł pieniężny klienta A przekazuje następne noty elektroniczne w wysokości określonej dla modułu pieniężnego 4 sprzedawcy poprzez trasowaną ścieżkę E komunikatów (krok 630). W tym etapie transakcji A tymczasowo zatrzymuje poprawny bilet 8 (i ewentualnie zaszyfrowany obiekt elektroniczny), a B tymczasowo zatrzymuje noty elektroniczne w poprawnej wysokości. Na fig. 39 przedstawiono opisany poniżej protokół not transferowych.
Następuje wy wołanie podprogramu MM wyrażenia zgody (krok 632). Fig. 41 przedstawia protokół zgody wykorzystywany w korzystnej odmianie elektronicznego systemu monetarnego. Ta sieć działań jest wykonywana jeszcze, kiedy moduły pieniężne 6 współdziałają z agentami upoważnionymi 120 przy założeniu, że komunikat wysłania=komunikat wysłania trasowany E i że komunikat DO ABONENTA jest w rzeczywistości wysyłany jako zaszyfrowany do upoważnionego agenta 120. Biorąc powyższe pod uwagę, moduł pieniężny 4 B funkcji MM zarządzania sesją wysyła komunikat GOTOW DO WYRAŻENIA ZGODY do modułu pieniężnego A funkcji MM zarządzania sesją przez podprogram wysłania komunikatu trasowanego E
178 935 (kroki 1702-1704). Funkcja MM zarządzania sesją wysyła komunikat POTWIERDZENIE do modułu pieniężnego A i moduł pieniężny B wyraża zgodę (kroki 1706-1716). Po otrzymaniu przez moduł pieniężny B komunikatu „potwierdzenie” również wyraża zgodę (kroki 1718-1724).
Podczas procedur wyrażania zgody modułów pieniężnych A i, generują one komunikaty wysyłane do swoich agentów upoważnionych, odpowiednio A i B (kroki 1714, 1722) informujące je, że wyraziły zgodę na transakcję i że zatem płatność została dokonana.
Jak widać również na fig. 16, obydwa moduły pieniężne A wysyłają wspomniane powyżej komunikaty ZAPŁATY DOKONANO do swoich agentów upoważnionych (kroki 584-586). Komunikaty te są szyfrowane (ΤΑ/MM). Funkcja zarządzania sesją A stwierdza, że dokonano pomyślnie zapłaty i posiadacz biletu A uaktualnia bilet informacjami o zapłacie takimi, jak data zakupu (kroki 588,592,634). Agent upoważniony A następnie wyraża zgodę (krok 636) tak, że przetrzymywanie biletu już nie jest tymczasowe. Podobnie, funkcja zarządzania sesją B stwierdza, że dokonano pomyślnie zapłaty (kroki 590,594) i agent upoważniony B następnie wyraża zgodę (krok 638). Transakcja zostaje już całkowicie zakończona.
W skrócie, zabezpieczona transakcja według korzystnej odmiany niniejszego wynalazku odbywa się w następujący sposób. Na wstępie następuje inicjacja zabezpieczonej sesji transakcyjnej między modułami pieniężnymi kupującego i sprzedającego, między agentami upoważnionymi kupującego i sprzedającego oraz między modułem pieniężnym i agentem upoważnionym każdego urządzenia transakcyjnego. Następnie, wybrany towar elektroniczny zostaje przekazany od agenta upoważnionego sprzedającego do agenta upoważnionego kupującego (gdzie zostaje tymczasowo zatrzymany) - w przypadku, kiedy towar elektroniczny stanowi pewien obiekt elektroniczny, ten elektroniczny obiekt jest zaszyfrowany tak, że może być przechowywany poza agentem upoważnionym. Następnie, po sprawdzeniu poprawności przekazanego towaru elektronicznego, agent upoważniony kupującego poleca swojemu modułowi pieniężnemu wpłacić pewnąilość pieniędzy elektronicznych do modułu pieniężnego sprzedającego. Potem moduł pieniężny kupującego informuje moduł pieniężny sprzedającego o ilości pieniędzy elektronicznych do zapłacenia, a moduł pieniężny sprzedającego sprawdza u swojego agenta upoważnionego, czy jest to poprawna cena towaru. Jeżeli ilość jest poprawna, to moduł pieniężny sprzedającego przesyła potwierdzenie do modułu pieniężnego kupującego. Następnie, moduł pieniężny kupującego przekazuje pieniądze elektroniczne do modułu pieniężnego sprzedającego (MM sprzedającego tymczasowo zatrzymuje notę (noty), a MM kupującego tymczasowo zmniejsza wartość noty (not) o przekazanąilość. Następnie, moduły pieniężne zarówno kupującego, jak i sprzedającego wyrażają zgodę (zatrzymanie przez MM sprzedającego noty (not) przestaje być tymczasowe i MM kupującego zachowuje nową notę (noty)) i podczas tego wysyła komunikaty DOKONANO ZAPŁATY do swoich odpowiednich agentów. Na koniec, agenci upoważnieni zarówno kupującego, jak i sprzedającego wyrażajązgodę (upoważniony agent sprzedawcy rejestruje sprzedaż, a zatrzymanie towaru przez agenta upoważnionego przestaje być tymczasowe), tak, że kupujący może już wykorzystywać swój towar elektroniczny, a sprzedawca swoje pieniądze elektroniczne.
Można zauważyć, że w rozwiązaniu alternatywnym, porządek wymiany towaru elektronicznego i pieniędzy może być odwrócony. W takim przypadku pieniądze elektroniczne można przekazywać (tymczasowo) najpierw, a następnie dokonywać przekazania (tymczasowego) towaru elektronicznego. Agent upoważniony przez sprzedawcę mógłby następnie polecić swojemu modułowi pieniężnemu wyrażenie zgody, i transakcja może przebiegać dalej, jak to już opisano. Taka alternatywna odmiana realizacji wymaga odpowiedniego zmodyfikowania protokołów płatności modułów pieniężnych.
Przedstawiono sposób zabezpieczenia równoczesnej płatności i dostawy towaru elektronicznego przez sieć telekomunikacyjną przy czym sprzedawca nie zna tożsamości kupującego. Jest to bezpośrednia analogia zakupu towaru za gotówkę w sklepie. Sprzedawca nie zna tożsamości klienta, lecz sprzedaje mu towar za gotówkę. Klient wierzy, że otrzyma towar, ponieważ znajduje się on w bezpośredniej bliskości sprzedawcy, za okienkiem. Za pomocą powyższego protokołu utworzono okienko, przez które upoważniony agent klienta 2 i upoważniony agent
178 935 sprzedawcy 4, mogą dokonywać transakcji równie pewnie, jak w analogicznym przypadku fizycznym.
Poza anonimowością płatności modułem pieniężnym, upoważniony agent 120 stanowi również bezpieczną platformę realizacji transakcji na podstawie tożsamości, to znaczy transakcji wymagających ujawnienia tożsamości klienta. Przykładami takich transakcji sąpłatności za pomocą karty kredytowej i debetowej, otwieranie konta czekowego, zakup pozycji, które wymagają zarejestrowania kupującego, jak na przykład samochody osobowe czy ciężarówki lub płacenie rachunku lub faktury. Obecnie, dla sprzedawcy jest ryzykowne zdalne przyjmowanie numerów kart kredytowych lub debetowych w charakterze zapłaty, i dostawa towaru inaczej, niż na adres klienta. W przypadku transakcji oszukańczej odpowiada sprzedawca. Natomiast sprzedawca mógłby przyjąć numer karty jako część uwierzytelnienia upoważnionego agenta, który byłby dostatecznie pewny dla wydawcy karty pod względem przejęcia ryzyka oszustwa.
Jak to widać na fig. 12, jeżeli zamiast płatności anonimowej modułem pieniężnym, klient zdecyduje się zapłacić uwierzytelnioną kartą kredytową lub debetową, to następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 432). Przedstawiony na fig. 21 posiadacz biletu A przywraca uwierzytelnienie karty kredytowej lub karty debetowej (krok 692). Funkcja zakupowa A wysyła komunikat wskazujący, że płatność jest Płatnością uwierzytelnioną i zawiera uwierzytelnienie dla funkcji zakupowej do weryfikacji ważności (kroki 694-700). Jeżeli jest nieważna, to transakcja zostaje przerwana (krok 702). Jeżeli ważna, to funkcja zakupowa B sprawdza, czy klient żąda refundowania (kroki 704-706). Zakładając, że jest to transakcja bez refundowania, funkcja DO NADRZĘDNEGO B przesyła cenę i uwierzytelnienie do sieci autoryzacji kart w celu autoryzacji płatności (krok 708). Urządzenie MTD inicjuje proces autoryzacji karty (krok 710). Autoryzacja kart jest powszechnie znana i zwykle odbywa się u wydawcy karty lub jego agenta autoryzującego konkretną płatność, jeżeli są odpowiednie na to fundusze lub płatność mieści się w wysokości limitu dla posiadacza karty. Po zakończeniu procesu autoryzacj i karty, funkcja zakupowa B sprawdza, czy płatność została autoryzowana (kroki 712-714).
W razie braku autoryzacji płatności, następuje przerwanie transakcji (krok 702). Jeżeli płatność uzyskała autoryzację, to funkcja zakupowa BN wysyła komunikat PŁATNOŚĆ AUTORYZOWANA, do funkcji posiadacza biletu A i upoważniony agent wyraża zgodę (kroki 716-720). Kiedy funkcja posiadacza biletu otrzymuje komunikat PŁATNOŚĆ ZATWIERDZONA, uaktualnia ona bilet informacjąo płatności (na przykład datą zakupu) (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724), kończąc płatność na podstawie autoryzacji.
Jak widać nadal na fig. 12, po dokonaniu płatności zostaje wywołany podprogram otwarcia towaru (krok 434). Jak widać na fig. 22, funkcja zakupowa A sprawdza, czy towar jest obiektem elektronicznym (kroki 736-738). Jeżeli tak, to funkcja posiadacza biletu wysyła klucz deszyfracyjny i identyfikator obiektu elektronicznego z biletu deszyfracyjnego do nadrzędnej aplikacji transakcyjnej do wykorzystania przez nią przy deszyfrowaniu obiektu elektronicznego (kroki 740-742). Jeżeli natomiast towarem jest bilet telekomunikacyjny z kluczem deszyfrującym, to funkcja posiadacza biletu A wysyła klucz deszyfracyjny do HTA (krok 746). Aplikacja HTA wykorzystuje klucz do deszyfrowania łączności (krok 748). Jeżeli towar nie jest ani obiektem elektronicznym, ani biletem telekomunikacyjnym z kluczem deszyfracyjnym, to wtedy proces po prostu się kończy. W celu otrzymania obsługi konieczne jest przedstawienie innych postaci biletu 8.
Obecnie objaśnione zostanie przedstawianie biletu. Jak to przedstawiono na fig. 23, kiedy właściciel upoważnionego agenta klienta A chce wykorzystać bilet do uzyskania usług od właściciela upoważnionego agenta sprzedawcy B, nadrzędna aplikacja transakcyjna A (HTA) łączy się z nadrzędną aplikacją transakcyjnąB (HTB) (kroki 750-752). HTA wysyła do swojego agenta upoważnionego komunikat PRZEDSTAW BILET, a HTB wysyła do swojego agenta upoważnionego komunikat PRZYJMIJ BILET (kroki 754-756).
Agenci upoważnieni inicjują sesję (krok 758) i A sprawdza uwierzytelnienie kupca B (krok 760). Funkcja posiadacza biletu A żąda identyfikatora biletu od nadrzędnej i przedstawia listę posiadanych biletów (krok 762). Funkcja „DO NADRZĘDNEGO” A wysyła ten komuni
178 935 kat do ΗΤΑ, tak, że klient może wybrać bilet do przedstawienia (kroki 766-768). Po wybraniu przez klienta odpowiedniego biletu, HTA wysyła identyfikator biletu do agenta upoważnionego A (kroki 766-768). Funkcja posiadacza biletu pobiera wybrany bilet i sprawdza, czy jest aktywny (kroki 770-772). Bilet 8 jest aktywny, jeżeli jeszcze pozostał ważny. Na przykład w przypadku biletu imprezowego pole statusu 100 wskazuje czy bilet był już przedstawiany, a zatem jego ważność. W przypadku biletu telekomunikacyjnego pole czasu dysponowanego wskazuje pozostałą na bilecie 8 wartość. Jeżeli bilet nie jest aktywny, to wtedy funkcja DO NADRZĘDNEGO A wysyła komunikat do HTA, że bilet jest nieaktywny i następuje rezygnacja z transakcji (kroki 774-776).
Jeżeli bilet 8 jest aktywny, to funkcja PRZEDSTAW BILET A przesyła kopię biletu do B (kroki 778-780). Funkcja PRZYJMIJ BILET B przyjmuje bilet i sprawdza, czy jest zarówno ważny, jak i aktywny (kroki 782-784). Jeżeli jest nieaktywny a ważny, to następuje rezygnacja z transakcji (krok 786). Jeżeli ważny i aktywny to funkcja DO NADRZĘDNEGO poleca HTB dostarczenie usług do HTA (krok 788). Pozostała wartość biletu A przekazywana jest również, ponieważ bilet może być typu zawierającego wartość, która zużywa się stopniowo przy trwaniu usług (na przykład podobnie do kart przedpłaty telefonicznej). Funkcja PRZYJMIJ BILET następnie wysyła komunikat do A, że bilet 8 nie jest obecnie wykorzystywany (kroki 790-792). Funkcja posiadacza biletu A oznacza bilet 8 jako W UŻYTKU (krok 794).
HTA współdziała z HTB w odpowiedni sposób zależnie od typu biletu i świadczonych usług (krok 796). HTB w sposób ciągły monitoruje pozostającą wartość biletu aż do zmniejszenia się jej do zera (kroki 798-800). W tym momencie HTB powiadamia HTA o niewystarczającej wartości i wysyła do B komunikat, że bilet jest bez wartości (krok 802). Następuje wywołanie podprogramu UZGODNIJ BILET (krok 804).
Jak widać na fig. 24, funkcja PRZYJMIJ BILET B wysyła nowąpozostałą wartość biletu, w tym przypadku zero, do funkcji PRZEDSTAW BILET A (kroki 822-826). Posiadacz biletu A następnie oznacza bilet 8 jako NIE UŻYWANY i uaktualnia wartość biletu (krok 828). Na koniec, agent upoważniony A wyraża zgodę, funkcja zarządzania sesją A informuje B, że bilet 8 jest uaktualniony, a agent upoważniony B wyraża zgodę (kroki 830-834). Wracając do fig. 23 widać, że HTA informuje się, czy klient życzy sobie kontynuacji (kroki 806-808). Jeżeli tak, to agent upoważniony A zakupuje większą wartość biletu (krok 810).
Podczas współdziałania HTA z HTB (krok 796), HTA sprawdza, czy właściciel HTA zakończył transakcję (kroki 812-814). Jeżeli transakcja została zakończona, to HTA powiadamia HTB, która z kolei powiadamia swojego agenta upoważnionego (kroki 816-818). HTB wysyła również swojemu agentowi upoważnionemu pozostałą wartość biletu. Na koniec, wywołany zostaje podprogram zgody na bilet (krok 820).
Bilety 8 mogąbyć przenoszone między upoważnionymi agentami 120, z wyjątkiem wstępnego wydania biletu. Istnieje kilka powodów, dla których właściciel może sobie tego życzyć. Na przykład, jeżeli bilet 8 został nabyty za pośrednictwem stołowego urządzenia transakcyjnego 122 (na przykład urządzenia CTD 188 znajdującego się w komputerze osobistym), to właściciel może życzyć sobie przeniesienia go do urządzenia przenośnego (na przykład portfela elektronicznego). Również, jeżeli właściciel kupuje bilet 8 dla przyjaciół czy krewnych, to właściciel może przekazać bilet drugiej stronie. Inna sytuacja występuje, kiedy właściciel nabywa nowe urządzenie transakcyjne 122 i życzy sobie przekazać swoje wierzytelności do nowego urządzenia.
Na fig. 25 przedstawiono procedurę wykonywaną, kiedy właściciel upoważnionego agenta A chce przenieść jeden lub więcej biletów 8 do upoważnionego agenta B (krok 836). Na wstępie, HTA łączy się z HTB (krok 838). HTA następnie wydaj e swemu agentowi polecenie Przenieś bilet(y), A HTN poleca swojemu agentowi upoważnionemu Przyjmij bilet(y) (kroki 840-842). Następnie, upoważnieni agenci nawiązują zabezpieczoną sesję (krok 844). Funkcja DO NADRZĘDNEGO następnie wysyła zapytanie do właściciela urządzenia transakcyjnego za pośrednictwem HTA, czy sprawdzać uwierzytelnienie identyfikacyjne strony do odbierania biletów (kroki 846-848). Jeżeli nie ma sprawdzenia uwierzytelnienia, lub sprawdzenie uwierzytelnienia
178 935 odbywa się pomyślnie (kroki 850-854), to funkcja posiadacza biletu A żąda identyfikatorów przekazywanych biletów (krok 856). Bilety wybiera się z listy biletów posiadanych przez upoważnionego agenta A. Funkcja DO NADRZĘDNEGO wysyła komunikat do HTA z listą biletów, właściciel dokonuje wyboru, i funkcja DO NADRZĘDNEGO otrzymuje odpowiedź identyfikującą wybrany bilet(y) (kroki 858-862).
Funkcja posiadacza biletu A pobiera wybrany bilet(y) (krok 864). Funkcja kluczajawnego A następnie sygnuje bilet(y) do B przez dodanie odpowiedniej informacji transferowej do sekcji historii transakcji i dołączenie sygnatury cyfrowej do sekcji sygnatur nadawcy (krok 866). Funkcja posiadacza biletu A następnie wysyła bilet(y) do funkcji PRZYJMIJ BILET B w celu weryfikacji przez funkcję kluczajawnego B (kroki 868-876). Jeżeli bilety nie są ważne, to następuje rezygnacja z transakcji (krok 878). Jeżeli bilet jest ważny, to funkcja posiadacza biletu B przechowuje bilet(y) i wysyła potwierdzenie do A (kroki 880-882). Funkcja posiadacza biletu przyjmuje potwierdzenie i kasuje bilet(y) (krok 884). Upoważniony agent A informuje funkcję posiadacza biletu B, że bilety zostały skasowane (kroki 884-886) i wyraża zgodę (krok 888). Funkcja posiadacza biletu B otrzymuje komunikat (krok 890) i następnie wyraża zgodę upoważniony agent A (krok 892).
Klient uzyskuje uwierzytelnienia osobiście z urzędu identyfikacyjnego. Uwierzytelnienia mogą stanowić prawo jazdy z urzędu rejestracji samochodów, paszport z Departamentu Stanu lub Ministerstwa Spraw Zagranicznych, karta kredytowa lub debetowa z banku lub pieczęć urzędowa (identyfikator) z urzędu handlu. Uwierzytelnienia mogą być ponownie weryfikowane zdalnie lub zdalnie uzyskiwane, jeżeli upoważniony agent 120 już jest zaopatrzony w uwierzytelnienia do sprawdzenia identyczności. Przy wykorzystaniu uwierzytelnień jest możliwe otwarcie konta czekowego zdalnie, nawet jeśli klient jest bankowi nieznany.
Na fig. 26 przedstawiono sieć działań realizowaną kiedy właściciel upoważnionego agenta A decyduje się na uzyskanie uwierzytelnienia z urzędu identyfikacyjnego osobiście (krok 894). Najpierw właściciel A przedstawia potwierdzenie swojej tożsamości przedstawicielowi urzędu identyfikującego. Przedstawiciel następnie wprowadza różne informacje, na przykład nazwisko, adres itp., za pośrednictwem HTB urzędowo upoważnionego agenta B (kroki 896-898). Następnie właściciel poleca swojemu HTA uzyskanie uwierzytelnienia. W odpowiedzi, HTA wysyła komunikat WYSTĄP O UWIERZYTELNIENIE do upoważnionego agenta A (kroki 900-902). W międzyczasie HTB wysyła komunikat TWÓRZ UWIERZYTELNIENIE do upoważnionego agenta B (krok 904). Upoważniony agent B następnie inicjuje sesję z upoważnionym agentem A (krok 906). Funkcja DO NADRZĘDNEGO B powiadamia HTB, że została nawiązana sesja. HTB wysyła różne informacje uwierzytelniające do upoważnionego agenta B (kroki 908-910). Funkcja TWÓRZ UWIERZYTELNIENIE następnie buduje informację uwierzytelniającą (to znaczy, sekcje 10, 12 identyfikatora i składników biletu uwierzytelniającego) (krok 912).
Następnie zostaje wywołany podprogram udzielenia uwierzytelnienia w celu przekazania nowo utworzonego uwierzytelnienia do upoważnionego agenta A (krok 914). Jak widać na fig. 27, funkcja klucza jawnego B sygnuje informację uwierzytelniającą (z tajnym kluczem ATA) i wysyła jądo funkcji TWÓRZ UWIERZYTELNIENIE B (krok 916). Funkcja UWIERZYTELNIENIE B zestawia uwierzytelnienie zawierające informację uwierzytelniającą sygnaturę i poświadczenie (cert(TA) agenta ATA (krok 918). Funkcja TWÓRZ UWIERZYTELNIENIE B wysyła następnie nowoutworzone uwierzytelnienie do agenta upoważnionego A (krok 920). W razie potrzeby funkcja TWÓRZ UWIERZYTELNIENIE wysyła do A również cenę uwierzytelnienia.
Kluczjawny A sprawdza uwierzytelnienie (kroki 922-924). Jeżeli jest nieważne, następuje rezygnacja z transakcji (krok 926). Jeżeli jest ważne, to funkcja DO NADRZĘDNEGO wysyła informację uwierzytelniającą! wysokość zapłaty (w razie potrzeby) do HTA dla zatwierdzenia (kroki 928-930). W razie niezatwierdzenia przez właściciela upoważnionego agenta A następuje rezygnacja z transakcji (krok 926).
Jeżeli następuje zatwierdzenie, to funkcja posiadacza biletu A przyjmuje uwierzytelnienie i sprawdza, czy żądanajest zapłata (kroki 932-934). Jeżeli nie wymaga się zapłaty, to upoważnić
178 935 ny agent A wyraża zgodę (krok 936) i wysyła komunikat do upoważnionego agenta B, że uwierzytelnienie zostało przyjęte (kroki 938-940). po otrzymaniu komunikatu upoważniony agent B wyraża zgodę (krok 942). Funkcja TWÓRZ UWIERZYTELNIENIE B następnie powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelnieniową do bazy danych uwierzytelnień utrzymywanych przez operatora urzędowego (kroki 944-946).
Jeżeli natomiast wymagana jest zapłata, to wtedy funkcja DO NADRZĘDNEGO A żąda od właściciela upoważnionego agenta A wyboru sposobu zapłaty (kroki 948-950). Po wybraniu płatności modułem pieniężnym następuje wywołanie podprogramu zapłaty modułem pieniężnym (krok 952). W punkcie opuszczenia przez B podprogramu, funkcja TWÓRZ UWIERZYTELNIENIE powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelniającą do operatora urzędowego (kroki 944-946). Jeżeli natomiast właściciel upoważnionego agenta A decyduje się zapłacić kartą kredytową lub debetową, to wywoływany jest podprogram płatności/refundowania (krok 954).
Dla władz identyfikacyjnych może być pożądane okresowe uaktualnianie ich informacji uwierzytelnieniowej. Wymagane jest zatem ponowne poświadczanie przez podanie dat wygaśnięcia ważności uwierzytelnień. Na fig. 28 przedstawiono sposób, w jaki właściciel agenta upoważnionego A może dokonać zdalnej ponownej weryfikacji uwierzytelnienia (krok 956). Wstępnie, HTA łączy się z HTB (krok 958). HTA wysyła komunikat WERYFIKUJ UWIERZYTELNIENIE do agenta upoważnionego A (krok 960). HTB wysyła do agenta upoważnionego B komunikat ODBIERZ UWIERZYTELNIENIE DO ZWERYFIKOWANIA (krok 962). Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (krok 964).
Agent upoważniony A najpierw sprawdza uwierzytelnienie urzędu (krok 966). Uwierzytelnienia urzędu mogą być wydawane pod nadzorem agencji upoważnień. Funkcja uzyskania uwierzytelnienia A żąda uwierzytelnienia wymaganego do ponownej weryfikacji funkcji posiadacza biletu A, który przesyła uwierzytelnienie do agenta B upoważnionego przez urząd (kroki 968-972). Funkcja UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie jest ważne (kroki 974-976). Jeżeli niejest ważne, to następuje rezygnacja z transakcji (krok 978). Jeżeli jest ważne, to funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza czy uwierzytelnienie musi być ponownie weryfikowane zdalnie, a następnie funkcja TWÓRZ UWIERZYTELNIENIE uaktualnia informację uwierzytelniającą włączając nową datę upływu ważności (krok 984). Następnie wywoływany jest podprogram udzielenia uwierzytelnienia (krok 986).
Jeżeli uwierzytelnienie wymaga ponownej weryfikacji osobistej, to funkcja tworzenia uwierzytelnienia wysyła komunikat WERYFIKUJ OSOBIŚCIE do agenta upoważnionego A (kroki 988-990). Funkcja uzyskania uwierzytelnienia A odbiera tenkomunikat (krok 992). Agent upoważniony A następnie wyraża zgodę (krok 994), a funkcja zarządzania sesją A wysyła do agenta upoważnionego B potwierdzenie (kroki 996-998). Następnie wyraża zgodę agent upoważniony B.
Obecnie objaśniona zostanie płatność modułem pieniężnym na podstawie identyfikacji. Zapłaty gotówką elektroniczną, nie obejmujące równoczesnego zakupu towaru elektronicznego, są realizowane z użyciem sieci działań z fig. 29. Właściciel agenta upoważnionego A decyduje się na dokonanie zapłaty modułem pieniężnym właścicielowi agenta upoważnionego B, kiedy właściciel A chce zweryfikować tożsamość B, ponieważ zawierają transakcję zdalnie (krok 1002). HTA łączy się z HTB (krok 1004). HTA wysyła komunikat PŁAĆ do swojego agenta upoważnionego (krok 1006). HTB przesyła do swojego agenta upoważnionego komunikat PRZYJMIJ ZAPŁATĘ (krok 1008). A następnie nawiązuje zabezpieczoną sesję z B (krok 1010).
Agent upoważniony A sprawdza uwierzytelnienie B (krok 1012). To uwierzytelnienie może być prawem jazdy, kartą kredytową lub innym akceptowanym, uwierzytelnieniem. Jeżeli uwierzytelnienie jest ważne i akceptowalne przez A, to funkcja zakupowa A wysyła komunikat CZY B WYMAGA UWIERZYTELNIENIA A? do HTB w celu sprawdzenia, czy B wymaga uwierzytelnienia A (kroki 1018-1020). Jeżeli wymaga, to B sprawdza uwierzytelnienie A (krok 1022). Również tu możliwe jest użycie różnych typów uwierzytelnienia. Jeżeli B nie wy
178 935 maga uwierzytelnienia A, to funkcja zakupowa B informuje agenta upoważnionego A (kroki 1024-1026).
Funkcja zakupowa A następnie wysyła żądanie zapłaty wyszczególniające wysokość sumy do zapłacenia (przy regulacji rachunku) lub wysyła dokładnie taką sumę do zapłacenia do agenta upoważnionego B (kroki 1028-1030). Funkcja DO NADRZĘDNEGO wysyła tę informację do HTB dla zatwierdzenia (kroki 1032-1034). Jeżeli nie ma zatwierdzenia, następuje rezygnacja z transakcji (krok 1036). W razie potwierdzenia, funkcja zakupowa B informuje A (kroki 1038-1040). Zostaje zainicjowana zapłata modułem pieniężnym (krok 1042).
Obecnie opisany zostanie system reklamacji. W przypadku, kiedy klient jest niezadowolony z zakupu, upoważniony agent 120 może działać jako zastępca klienta i sprzedawcy przy zdalnym rozpatrzeniu reklamacji. Na przykład, jeżeli pewien obiekt elektroniczny zostaje uznany za wadliwy, klient może porozumieć się ze sprzedawcą i włączyć w dialog reklamacyjny. Sprzedawca nie może nie przyznawać się do towaru elektronicznego, jeżeli jest on weryfikowany przez jego upoważnionego agenta 4, ponieważ będzie to zarejestrowane w rejestrze transakcyjnym upoważnionego agenta klienta 2.
Jeżeli klient nie jest usatysfakcjonowany wynikiem reklamacji sprzedawcy na reklamację, może wnieść zażalenie do agencji upoważnień. Rejestr transakcji klienta wy każę, że reklamacja została uprzednio przez sprzedawcę oddalona. Reklamację i załączoną dokumentację przedstawia się upoważnionemu operatorowi 200 w sieci agencji upoważnień 208. Współdziałanie jest następnie podobne do współdziałania z upoważnionym agentem sprzedawcy 4. Większość sprzedawców zechce załatwić reklamację bezpośrednio z klientem, i klient nie musi wnosić sprawy do agencji upoważnień. Zbyt wielka ilość reklamacji może podważyć status sprzedawcy w agencji upoważnień.
Proces reklamacji umożliwia klientowi bezpieczne prowadzenie zakupów towaru elektronicznego u sprzedawcy. Proces reklamacji zabezpiecza również sprzedawcę przed zastrzeżeniami oszukańczymi. Sprzedawca może polegać na sprawdzeniu przez upoważnionego agenta 2, że ten upoważniony agent klienta 2 otrzymał towar. Zażalenie klienta wtedy może być rozstrzygnięte przez przebadanie towaru na wady.
Na fig. 30 zilustrowano procedurę realizowaną kiedy właściciel agenta upoważnionego A decyduje się zwrócić towar elektroniczny do właściciela agenta upoważnionego przez kupca B (krok 1044). Na początku HTA porozumiewa się z HTB. HTA przesyła komunikat WYŚLIJ REKLAMACJĘ do swojego agenta upoważnionego. HTB przesyła komunikat PRZYJMIJ REKLAMACJĘ do swojego agenta upoważnionego. Agent upoważniony A następnie inicjuje zabezpieczoną sesję A agentem upoważnionym B (kroki 1046-1052).
Agent upoważniony A sprawdza uwierzytelnienie kupca B (krok 1054). Rejestr transakcji A wysyła swój zapis poprzez funkcję DO NADRZĘDNEGO A do HTA tak, że właściciel może wybrać, którą transakcję reklamuje i opisać problem (kroki 1056-1060). Funkcja DO NADRZĘDNEGO A przyjmuje informację reklamacyjną od HTA (krok 1062). Funkcja posiadacza biletu A następnie wysyła wybrany bilet do funkcji inicjowania reklamacji A (krok 1064).
Funkcja inicjowania reklamacji A sprawdza, czy reklamacja dotyczy obiektu elektronicznego (kroki 1066-1068). Jeżeli to nie jest EO (chodzi o sam bilet), to fiinkcja inicjowania reklamacji A przesyła kopię biletu wraz z informacją reklamacyjną do agenta upoważnionego B (kroki 1070-1072). Funkcja rozpatrzenia reklamacji B odbiera komunikat a funkcja zakupowa B weryfikuje bilet (kroki 1074-1078). Jeżeli bilet jest nieważny, to funkcja rozpatrzenia reklamacji B wysyła komunikat BILET NIEWAŻNY do funkcji inicjowania reklamacji A (kroki 1080-1084). Następuje wywołanie podprogramu uznania reklamacji (krok 1086).
Na fig. 31 agent upoważniony A wyraża zgodę (krok 1156). Funkcja zarządzania sesją A wysyła do funkcji zarządzania sesją B potwierdzenie (kroki 1158-1162). Następnie wyraża zgodę agent upoważniony B (krok 1164).
Wracając do fig. 30 natomiast widać, że jeżeli bilet jest ważny (krok 1078), to funkcja rozpatrzenia reklamacj i B przesyła bilet wraz z informacj ą reklamacyj ną do HTB. Sprzedawca następnie zapoznaje się z reklamacją i decyduje czy odrzucić czy nie reklamację klienta (kroki
178 935
1088-1092). W razie odrzucenia funkcja rozpatrzenia reklamacj i B przesyła komunikat REKLAMACJA ODRZUCONA do agenta upoważnionego A, który inicjuje podprogram zgody na reklamację (kroki 1094, 1082-1086).
Jeżeli sprzedawca nie odrzuca reklamacji, to HTB wysyła komunikat do HTA z zapytaniem klienta o rozwiązanie (krok 1096). Klient wybiera, czy chce zwrotu pieniędzy czy nowy towar, zakładając, że sprzedawca dopuszcza te opcje (kroki 1098-1100).
Jeżeli klient chce zwrotu pieniędzy, to następuje wywołanie podprogramu wypłaty z tytułu reklamacji (krok 1102). Jak widać na fig. 32, funkcja inicjowania reklamacji A wysyła komunikat ŻĄDAJ ZWROTU PIENIĘDZY do agenta upoważnionego B (kroki 1168-1170). Funkcja rozpatrzenia reklamacji B odbiera komunikat i sprawdza sposób zapłaty przez A, (krok 1172). Jeżeli pożądana jest płatność modułem pieniężnym, to następuje wywołanie podprogramu płatności modułem (krok 1174).
Jeżeli pożądana jest refundacja karty kredytowej lub debetowej, to funkcja zakupowa A wysyła komunikat do A z sumą refundacji (kroki 1176-1178). Następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 1180). W przypadku refundacji realizuje się przedstawioną na fig. 21 sieć działań. Jeżeli realizowana jest transakcja refundacji (kroki 704-706) to funkcja DO NADRZĘDNEGO wysyła komunikat do HTA zawierający wierzytelności karty kredytowej lub debetowej i sumę do refundowania (krok 726). Realizowany jest proces autoryzacji karty (krok 728). Funkcja zakupowa A sprawdza, czy refundacja była autoryzowana (kroki 730-732). Jeżeli nie była autoryzowana, to następuje rezygnacja z transakcji (krok 702). Jeżeli autoryzowana, to funkcja zakupowa B wysyła komunikat REFUNDACJA AUTORYZOWANA do agenta upoważnionego A (kroki 734,718). Agent upoważniony B następnie wyraża zgodę (krok 720). Po odebraniu komunikatu z B funkcja posiadacza biletu A aktualizuje bilet informacjąrefundacyjną(krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724).
Wracając do fig. 30, można zauważyć, że jeżeli zamiast refundowania właściciel agenta upoważnionego A wybierze otrzymanie nowego towaru, to funkcja zakupowa żąda towaru od jego dystrybutora (krok 1104). Dystrybutor towaru pobiera towar i weryfikuje jego tożsamość (kroki 1106-1110). Jeżeli pozycja jest właściwa, następuje wywołanie podprogramów dostarczenia towaru, otwarcia towaru i uznania reklamacji (kroki 1120-1124). Jeżeli pozycja nie jest właściwa, i nieosiągalna u dystrybutora, to funkcja rozpatrzenia reklamacji B wysyła komunikat TOWAR NIEOSIĄGALNY do agenta upoważnionego A (kroki 1114-116). W tym przypadku inicjowana jest refundacja (krok 1118).
Jeżeli reklamacja towaru dotyczy obiektu elektronicznego (kroki 1066-1068), to funkcja inicjowania reklamacji A pobiera identyfikator towaru z przyporządkowanego mu biletu deszyfracyjnego. Funkcja DO NADRZĘDNEGO następnie wydaje polecenie dla HTA wysłania obiektu elektronicznego do agenta upoważnionego A (kroki 1126-1130). Funkcja inicjowania reklamacji A następnie przesyła kopię biletu i obiekt EO do B wraz z informacją reklamacyjną (kroki 1132-1140). Funkcja rozpatrzenia reklamacji B odbiera komunikat (krok 1136). Funkcja zakupowa B następnie weryfikuje bilet (kroki 1138-1140). Jeżeli bilet jest nieważny, to agent upoważniony A zostaje o tym poinformowany i reklamacja zostaje zakończona (kroki 1080-1086). Jeżeli bilet jest ważny, to funkcja zakupowa weryfikuje obiekt elektroniczny (kroki 1142-1144). Jeżeli nie jest on ważny, to funkcja rozpatrywania reklamacji B informuje agenta upoważnionego A (krok 1146) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli obiektjest ważny, to funkcja klucza symetrycznego B rozszyfrowuje ten EO i przesyła go do HTB dla przetestowania. Informacja reklamacyjna również jest przesyłana do HTB (kroki 1148-1152).
HTB określa, czy obiekt elektroniczny jest wadliwy na podstawie skargi klienta. Jeżeli sprzedawca stwierdzi, że towar nie jest wadliwy, to funkcja rozpatrywania reklamacji B informuje o tym agenta upoważnionego A (krok 154) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli natomiast sprzedawca stwierdza, że towar jest wadliwy, to klient może wybrać zwrot pieniędzy albo nowy towar (kroki 1096-1098).
178 935
Generalnie, elektroniczny system monetarny EMS, który można wykorzystywać w połączeniu z otwartym handlem elektronicznym, jest znany i stosowany. Obecnie zostaną opisane różne udoskonalenia i uzupełnienia do tego systemu EMS.
Stosowany termin moduł pieniężny ogólnie odnosi się do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych. Moduły pieniężne 6 już omawiane, współpracujące z upoważnionymi agentami 120 ogólnie odpowiadają transakcyjnym modułom pieniężnym. W omówieniu systemu EMS, termin moduł pieniężny występuje znów w swoim pierwotnym znaczeniu, w odniesieniu do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych.
Efektywne zabezpieczenie systemu monetarnego ma trzy cechy, a mianowicie eliminacja fałszerstw, wykrywanie fałszerstw i uniemożliwienie fałszerstw. Opisywany system EMS ma części składowe wykazujące wszystkie trzy cechy charakterystyczne.
W celu eliminacji fałszerstw moduły pieniężne porozumiewają się z wykorzystaniem szyfrowania z kluczem symetrycznym i asymetrycznym. Żaden z komunikatów nie jest nie zaszyfrowany. Protokoły modułów często sąró wnież fizycznie zabezpieczone odpornym na włamanie wykonaniem układowym.
Fałszerstwo wykrywa się w procesach uzgadniania not. Ogólnosystemowe protokoły czasowe (na przykład upływ ważności not) wymuszają regularne uzgadnianie not. Przy dokonywaniu transakcji bankowych noty elektroniczne podlegają również częstemu odświeżaniu, to znaczy zastąpieniu nową notą z nową datą wygaśnięcia ważności.
Moduły pieniężne są blokowane, to znaczy zamieszczane na listach identyfikatorów niepoprawnych, jeżeli powiązane są z nimi noty powielone lub sfałszowane. Nie dopuszczane są do przekazywania również noty, które przeszły przez takie moduły. Przekazywanie powielonych lub sfałszowanych not zostanie ograniczone, ponieważ tracą one ważność i deponowane są w banku. Ponadto, w przypadku poważnego problemu z bezpieczeństwem systemu EMS może wywołać ogólne ponowne poświadczanie, włącznie z transakcyjnymi modułami pieniężnymi następnie sygnowanymi w sieci EMS.
Obecnie przedstawiona zostanie hierarchia ochrony. Jak to przedstawiono na fig. 33 A, sieć EMS ma operatorów ochrony dwóch typów, głównego 1182 i porządkowego 1184. Główni operatorzy ochrony 1182 poświadczają operatorów ochrony porządkowych 1184. Operatorzy ochrony 1184 poświadczają wszystkie pozostałe moduły, a więc moduły transakcyjne 1186, moduły kasowe 1188, moduły generacji pieniędzy 1190 i moduły 1192 obsługi klienta, występujące w systemie.
Operatorzy główni 1182 współdziałają wyłącznie z innymi operatorami głównymi 1182 lub operatorami ochrony 1184. Na fig. 34 operatorzy główni 1182 ochrony mieszczą się w urządzeniu ochrony, połączeni między sobą siecią LAN 1194 ochrony. Sieć LAN 1194 dołączona jest poprzez wejście bezpieczeństwa z siecią ochrony 1194. Przez tę sieć porozumiewają się tylko operatorzy ochrony. Wszyscy operatorzy ochrony stanowią urządzenia zabezpieczone fizycznie.
Operatorzy ochrony 1184 dołączeni są również do sieci EMS 1198 i lokalnych sieci bankowych 1200. Operatorzy ochrony traktowani sąjakby mogli być włączani w działanie i są weryfikowani po wszystkich działaniach na innych modułach.
Poświadczenia mają tylko operatorzy 1184 i moduły ochrony. Te urządzenia mają klucze jawne głównych operatorów ochrony. Istniejądwa typy poświadczeń: operator i moduł ochrony.
Obecnie objaśniona zostanie struktura i weryfikacja poświadczenia. Struktura poświadczenia jest następująca:
Cert(SS) = EPSS[SS(id) 11 SS(PK) 11 data ważności 11 aPSS(X)] 11 PSS(id) XOR C]
-------------------------------X-------------------------Cert(M) = Ess[M(id) 11 M(PK) 11 data ważności 11 ass(Y)] 11 Cert(TS)
-------------------------------Y-------------------------Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert(SS)
178 935
a) PSS(id) = [PSS(id) XOR C] XOR C
b) Dpss(Epss(X I I OpSS(X))) = X | ] aPSS(X)
c) Sprawdź, czy SS(id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy DPSS(opSS(X) = h(X)
2) Weryfikacja Cert(M)
a) Weryfikuj Cert(SS)
b) DSS(ESS(Y | | oss(Y))) = Y 11 ass(Y)
c) Sprawdź, czy M(id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy Dss(ass(Y)) = h(Y) gdzie:
PSS = pierwotny operator ochrony
M = moduł = powiązanie id = numer identyfikacyjny h = funkcja siekania
C = stała liczba losowa wykorzystywana przez wszystkie moduły
D = algorytm z kluczem jawnym wykorzystywanych do deszyfrowania i do sprawdzania sygnatury cyfrowej
E i D mogą być również wykorzystywane, odpowiednio do deszyfrowania i szyfrowania, przy zastosowaniu do innych aplikacji.
PK = klucz jawny (łącznie z długością klucza) σ = sygnatura cyfrowa = E · h
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej.
Dla wyjaśnienia, przedstawiony zostanie schemat numeracji modułów. Główni operatorzy 1182 ochrony, operatorzy 1184 ochrony, kasowe moduły pieniężne 1188, moduły generacji pieniędzy 1190, moduły 1192 obsługi klienta i transakcyjne moduły pieniężne 1186 maj a przypisane numery identyfikacyjne (id), tak, że istnieje możliwość numerów na autentyczność. Generowana jest 48-bitowa liczba pierwsza p i za pośrednictwem procesu zabezpieczania znajdowany jest pierwiastek pierwszy a modulo p, (gdzie an=/ l(p) dla wszystkich 1 <n<p-l). Zarówno a, jaki p załadowywane są do wszystkich modułów w systemie, w sposób zabezpieczony przez głównych operatorów ochrony podczas ich wytwarzania. Działanie według schematu jest następujące:
Jeżeli an s m(p) i (1) 1 < m < 99.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (2) 100.000 < m < 999.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (3) 1.000.000 <m < 6.999.999, to n przyporządkowywane jest jako id kasowego modułu pieniężnego, (4) 7.000.000^m<9.999.999, to n przyporządkowywane jest jako id modułu generacji pieniędzy, (5) 10.000.000 < m < 11.999.999, to n przyporządkowywane jest jako id modułu obsługi klienta, (6) m> 12.000.000, to n przyporządkowywane jest jako id transakcyjnego modułu pieniężnego.
Jeżeli moduł lub serwer weryfikuje poświadczenie, to sprawdza autentyczność numeru identyfikacyjnego ( na przykład M(id), SS(id) lub PSS(id) n przez wyliczenie an s m(p) i następnie sprawdza, czy m znajduje się we właściwym zakresie.
Jak to pokazano na fig. 34, sieć ochrony 1196 i sieć LAN 1194 ochrony dołącza operatorów 1184 ochrony do głównych operatorów 1182 ochrony. Operatorzy 1184 ochrony wstępnie po
178 935 świadczająmoduły pieniężne i moduły 1192 obsługi klienta podczas wytwarzania. Tacy operatorzy ochrony mogą być dołączani przez sieć LAN 1202 wytwarzania modułów. Przenoszą oni do modułów informację ochrony, na przykład listę nieprawidłowych id, i listę głównych operatorów i ich kluczy jawnych. Lista nieprawidłowych id zawiera identyfikatory modułów pieniężnych, modułów obsługi klienta i operatorów ochrony, które są zablokowane dla transakcji. Ponowne poświadczanie tych modułów opisano poniżej w sieci działań sygnowania sieciowego.
Operatorzy 1184 ochrony są poświadczani wstępnie przez głównych operatorów 1182 ochrony podczas produkcji. Tacy główni operatorzy ochrony mogą być dołączeni za pośrednictwem sieci LAN 1204 wytwarzania operatorów ochrony. Na fig. 33B operatorzy 1184 ochrony otrzymują różne informacje zabezpieczające, które przekazują do innych modułów. Operatorzy ochrony zapewniająusługi ochrony dla sieci EMS 1198 i banku 1200 sieci LAN, na przykład sygnowanie sieciowe podczas przekazywania informacji ochrony. Operatorzy 1184 ochrony odbierają informacje od głównych operatorów 1182 ochrony przez sieć 1196 ochrony. Transakcyjne moduły pieniężne 1186 komunikująsię z siecią EMS 1198 przez operatorów sieciowych 1206 (NS). Uczestniczące banki mają kasowe moduły pieniężne 1188 i ewentualnie moduły 1190 generacji pieniędzy dołączone do swoich sieci LAN 1200.
Sieć 1196 ochrony jest zaszyfrowana łącznikowo. Poza tym, główni operatorzy ochrony i operatorzy ochrony używająwspólnie klucza symetrycznego (klucza szyfrującego sieci ochrony). Klucz ten jest zmieniany okresowo przez wyznaczonego pierwotnego operatora 1182 ochrony na klucz jawny, w procesie wymiany kluczy. Operator główny 1182 szyfruje klucz symetryczny kluczem tajnym, sygnując klucz i rozsyłając zmianę do innych operatorów głównych 1182 przez sieć LAN 1194 ochrony, i do operatorów 1184 ochrony przez sieć 1196 ochrony.
Przez wyznaczonego operatora głównego 1182 jest utrzymywana lista niepoprawnych identyfikatorów id. Lista powstaje przez nagromadzenie podczas działań wzajemnych z uczestniczącymi bankami, instytucjami przestrzegania prawa, i abonentów systemu.
Okresowo jest zmieniana długość kluczy publicznych dla operatorów ochrony i modułów. Długość klucza zwykle jest zwiększana w celu utrzymania wysokiego poziomu ochrony. Nowe wyznaczone długości kluczy będą przekazywane do głównych operatorów ochrony przez wyznaczonego operatora głównego. Nowe długości są komunikowane operatorom ochrony przez operatorów głównych, podczas przesyłania nowych list niepoprawnych identyfikatorów id, lub po ponownym poświadczeniu. W przypadku niebezpieczeństwa naruszenia ochrony, główny operator ochrony zarządza globalnie ponowne poświadczanie.
Długość klucza publicznego dla każdego operatora głównego nie zmienia się. Tworzony jest harmonogram, który stanowi rozkład realizacji i pozbawiania upoważnienia głównych operatorów ochrony. Nowi operatorzy najprawdopodobniej majądłuższe klucze, chyba że nie sąrealizowane ze względu na wzrost objętości transakcji. Lista aktywnych kluczy jawnych PSS jest tworzona przez głównego operatora ochrony i szyfrowana jest przez operatora jego kluczem tajnym. Lista jest następnie rozsyłana do innych operatorów ochrony.
Na fig. 35 A przedstawiono składniki funkcjonalne operatora 1184 ochrony. Funkcja 1208 interfejsu zewnętrznego stanowi warstwę telekomunikacyjnąinterfejsowania sieciowego. Funkcja 1210 zarządzania sesją kontroluje aspekty ochrony sesji transakcyjnej. Funkcja 1212 sygnowania sieciowego zarządza funkcjami ochronnymi dla sygnowania sieciowego. Funkcja 1214 tworzenia poświadczenia wydaje poświadczenia dla każdego z modułów pieniężnych (w operatorze głównym ta funkcja poświadcza operatorów ochrony). Funkcja 1216 tworzenia profilu rachunku poświadcza i sygnuje profil rachunku bankowego co umożliwia modułom pieniężnym dostęp do rachunków abonenta w innych bankach. Funkcja 1218 rozdziału kluczy poświadczania rozdziela listę ważnych kluczy jawnych głównych operatorów ochrony agencji poświadczającej wśród modułów pieniężnych (główni operatorzy ochrony również rozdzielaj ąkomunikat globalnego poświadczania). Funkcja 1220 sterowania listą niepoprawnych identyfikatorów steruje i rozdziela listę niepoprawnych identyfikatorów. Funkcja 1222 synchronizacji daty/czasu utrzymuje synchronizm usług zegara/bloku czasowego modułu pieniężnego z czasem systemowym.
178 935
Funkcje zegara/bloku czasowego 1224 i szyfrowania 1226 są identyczne z takimi funkcjami w modułach pieniężnych.
Na fig. 35B przedstawiono składniki funkcjonalne operatora sieciowego 1206. Funkcja 1228 interfejsu zewnętrznego stanowi warstwę telekomunikacyjnąinterfejsowania sieciowego. Funkcja 1230 zarządzania sesją telekomunikacyjną zarządza sesją telekomunikacyjną między modułami pieniężnymi i między modułem pieniężnym a operatorem ochrony. Funkcja 1234 komunikatu trasowania zapewnia usługi katalogowe dla komunikatów trasujących, sterujących trasowaniem komunikatów podczas sygnowania i podczas sesj i modułu pieniężnego. Funkcj a 123 6 usług kierowanych do banku zapewnia informację o usługach realizowanych przez uczestniczące banki. Funkcja 1238 szyfrowania realizuje funkcję 1240 klucza symetrycznego i funkcję 1242 generatora liczb losowych. Funkcja 1240 klucza symetrycznego szyfruje komunikaty między operatorem sieciowym 1206 a modułami mającymi dostęp do sieci oraz między operatorem sieciowym 1206 a operatorami 1184 ochrony. Funkcja 1242 generatora liczb losowych generuje liczby losowe dla kluczy szyfrujących i komunikatów sprawdzania.
W odniesieniu do fig. 36 przedstawiono procedurę sygnowania sieciowego. Protokół sygnowania dotyczy sytuacj i, w której moduł 1243 wymaga dostępu do sieci EMS 1198 w celu ponownego poświadczenia, depozytu, podjęcia lub z innego powodu. Moduł 1243 może być transakcyjnym modułem pieniężnym 1186, kasowym modułem pieniężnym 1138, modułem generacji pieniędzy 118 lub modułem 1192 obsługi klienta. Na wstępie następuje nawiązanie połączenia między modułem 1243 a operatorem sieciowym 1206. Dalej następuje przekazanie poświadczenia modułu do operatora sieciowego 1206. Następnie operator sieciowy 1206 generuje losową liczbę kontrolnąV i losowy klucz K, operator sieciowy następnie przekazuje poświadczenie modułu, V i K do operatora 1184 ochrony (zaszyfrowanego kluczem NS/SS). Następnie moduł 1243 i operator 1184 ochrony inicjują zabezpieczoną sesję telekomunikacyjną (poprzez klucz sesji (MM/SS)). Dalej operator 1184 ochrony przekazuje czas/datę, uaktualnia listę niepoprawnych ID, uaktualnia listę kluczy jawnych głównego operatora ochrony, długość klucza jawnego, globalne ponowne poświadczanie (w razie potrzeby), i ponowne poświadczanie modułu (w razie potrzeby). Teraz następuje koniec sesji z modułem 1243 i wysłanie V oraz K do modułu 1243. Następnie odbywa się szyfrowanie V za pomocą K i wysłanie do operatora sieciowego 1206. Teraz operator sieciowy 1206 potwierdza sygnowanie sieciowe modułowi 1243. (i) Moduł 1243 następnie informuje operatora sieciowego 1206 przeznaczenia (jeżeli jest), z którym chce zostać połączony. Następnie operator sieciowy 1206 nawiązuje połączenie z miejscem przeznaczenia.
Sygnowanie sieciowe jest zaprojektowane tak, że nikt nie jest w stanie oszukać modułu 1243, ani przejąć żadnej zjego informacji w formie niezaszyfrowanej. Na fig. 37 przedstawiono szczegółowy przebieg procedury sygnowania sieciowego.
Funkcja komunikacyjna A nawiązuje łączność z siecią EMS 1198 (krok 1244). Funkcja utrzymania ochrony A przesyła swoje poświadczenie do operatora sieciowego 1206 (krok 1246). Funkcja sygnowania sieciowegoNS odbiera poświadczenie (krok 1248). Funkcja generatora liczb losowychNS generuje klucz losowy K i losowy numer kontrolny V (krok 1250). Funkcja klucza symetrycznego szyfruje poświadczenie modułu, K i V za pomocąkluczaNS/SS (krok 1252). Klucze NS/SS są lokalnymi kluczami symetrycznymi instalowanymi w operatorach sieciowych 1206 i operatorach 1184 ochrony, które porozumiewają się z funkcją sygnowania sieciowego. Funkcja sygnowania sieciowego NS wysyła poświadczenie, K i V do operatora 1184 ochrony, gdzie funkcja sygnowania sieciowego SS deszyfruje komunikat (kroki 1254-1258). Funkcja sygnowania sieciowego SS zapamiętuje K i V, a następnie wysyła poświadczenie modułu do funkcji klucza jawnego SS dla uwierzytelnienia (kroki 1260-1264).
Jeżeli poświadczenie modułu niejest ważne, to funkcja sygnowania sieciowego tworzy komunikat zabraniający dostępu do transmisji do operatora sieciowego 1206 i modułu 1243 (krok 1266). Funkcja klucza jawnego SS szyfruje komunikat do modułu 1243 jawnym kluczem modułu, i funkcja zarządzania sesją wysyła komunikaty do operatora sieciowego (kroki 1268-1270). Funkcja sygnowania sieciowego odbiera komunikaty i oznacza dostęp jako zabro
178 935 niony. Zaszyfrowany komunikat jest następnie wysyłany do modułu, i operator sieci się odłącza (krok 1272). Funkcja zarządzania sesją A odbiera komunikat, funkcja klucza jawnego A deszyfruje komunikat, a funkcja zarządzania sesją A zaznacza, że sygnowanie zostało zabronione (kroki 1274-1278). Jeżeli urządzenie żądającym sygnowania był transakcyjny moduł pieniężny, to funkcja „DO ABONENTA” A powiadamia abonenta (kroki 1280-1282). W przeciwnym wypadku, funkcja „DO BANKU” A powiadamia bank (krok 1284).
Jeżeli natomiast poświadczenie modułu jest ważne, to funkcja kontroli listy nieprawidłowych identyfikatorów SS sprawdza, czy identyfikator modułu znajduje się na liście nieprawidłowych identyfikatorów (kroki 1286-1288). Jeżeli identyfikator znajduje się na liście, to następuje zakazanie dostępu do sieci. W przeciwnym przypadku, funkcja generatora liczb losowych SS tworzy liczbę losowąR i komunikat weryfikacyjny (krok 1290). Funkcja sygnowania sieciowego SS zestawia R, komunikat weryfikacyjny i poświadczenie operatora ochrony w komunikat, który zostaje zaszyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A, który jest szyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A (kroki 1292-1294). Komunikat jest wysyłany do A, kiedy klucz jawny A deszyfruje komunikat i weryfikuje poświadczenie operatora ochrony (krok 1298).
Jeżeli poświadczenie jest nieważne, to A odnotowuje zakończenie sesji i informuje albo abonenta, albo bank (kroki 1304-1306). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy identyfikator operatora ochrony znajduje się na liście niepoprawnych identyfikatorów (kroki 1308-1310). Jeżeli znajduje się na liście, to sesja zostaje zakończona (kroki 1300-13 06). Jeżeli nie ma go na liście, to generator liczb losowych A tworzy liczbę losową R(A) (krok 1312). Funkcja zapewnienia ochrony tworzy klucz sesji MM/SS przez operację R(A) XOR R i następnie zapamiętuje klucz sesji (krok 1314).
Następuje zestawienie komunikatu zawierającego komunikat weryfikacyjny i R(A) i zaszyfrowanie go kluczem jawnym operatora ochrony (krok 1316). Funkcja zarządzania sesją A wysyła komunikat DO SYGNOWANIA SIECIOWEGO SS i klucz jawny SS deszyfruje ten komunikat (kroki 1318-1322).
Funkcja sygnowania sieciowego SS sprawdza, czy komunikat weryfikacyjny jest tym, który jest tworzony (kroki 1324-1326). Jeżeli nie, to operator ochrony zabrania dostępu do sieci. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja klucza symetrycznego SS tworzy klucz sesji MM/SS przez działanie R(A) XOR R (krok 1328). Funkcja zarządzania sesjąodnotowuje start sesji i wysyła potwierdzenie do A przez podprogram wysyłania komunikatu (kroki 1330-1332). Funkcja zarządzania sesją odbiera potwierdzenie i odnotowuje rozpoczęcie sesji (krok 1334).
Funkcja zegara/bloku czasowego A wysyła czas i datę do funkcji zarządzania sesją, która wysyła go do operatora ochrony (kroki 1336-1340). Funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy znajduje się w granicach parametru (kroki 1342-1344). Jeżeli nie znajduje się w granicach parametru, to funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy mieści się w granicach parametru (kroki 1342-1344). Jeżeli nie, to funkcja synchronizacji daty/czasu wysyła nowy czas i datę do funkcji zarządzania sesją A (kroki 1346-1350). Funkcja zegara/bloku czasowego A następnie doregulowuje czas i datę (krok 1352). A następnie odsyła swojądatę i czas do operatora ochrony w celu ponownego sprawdzenia. Jeżeli próby synchronizacji dokonywano więcej, niż zadana liczba razy, to meldowana jest niesprawność zegara do abonenta lub banku, który w razie potrzeby może ponowić próbę (kroki 1354-1362).
Jeżeli natomiast, czas i data mieszczą się w granicach zadanego parametru to funkcja sygnowania sieciowego SS zestawia komunikat zawierający listę złych identyfikatorów, nową listę kluczy jawnych głównego operatora ochrony (która dociera z funkcji rozprowadzania klucza poświadczania) oraz długość klucza jawnego (rozmiary kluczy jawnych okresowo się zmieniają) (krok 1364). Funkcja tworzenia poświadczenia SS sprawdza, czy zarządzono globalne ponowienie poświadczania, i upewnia się, że nie upłynął okres czasu dla globalnego ponowienia poświadczania (kroki 1366-1368). Taki okres czasu powinien być dostatecznie długi, aby każde
178 935 poświadczenie było ponownie poświadczone lub straciło ważność. Funkcja powinna dokonać sprawdzenia czy moduł był poświadczany w okresie globalnego ponawiania poświadczenia, co powodowałoby, że nie wymaga on ponowienia poświadczania.
Jeżeli ponowienie poświadczania jest potrzebne, funkcja tworzenia poświadczenia do poprzedniego komunikatu dodaje: moduł wymaga ponownego poświadczenia (krok 1370). Następnie, niezależnie od tego, czy żądano ponownego poświadczania, funkcja klucza jawnego SS sygnuje komunikat (krok 1372). Komunikat zostaje wysłany do A, gdzie funkcja klucza jawnego A sprawdza sygnaturę cyfrową na komunikacie (kroki 1374-1378). Jeżeli sygnaturajest nieważna, następuje zakończenie sesji. Jeżeli jest ważna, to funkcja klucza jawnego szyfruje listę klucza jawnego głównego operatora ochrony z wykorzystaniem istniejącego klucza jawnego PSS (krok 1380). Uaktualniona lista kluczy jawnych głównego operatora ochrony została uprzednio zaszyfrowana kluczem tajnym generującego ją głównego operatora ochrony. Funkcja zapewnienia ochrony A następnie sprawdza listę niewłaściwych identyfikatorów, listę klucza jawnego i długość klucza (krok 1382).
Moduł A następnie sprawdza, czy poświadczenie wymaga odnowienia (albo z powodu globalnego porządku odnawiania poświadczeń, albo z powodu wygaśnięcia ważności poświadczenia) (kroki 1384-1386). Jeżeli potrzebne jest nowe poświadczenie, to funkcja zapewnienia ochrony A inicjuje generację nowego poświadczenia (krok 1388). Funkcja kluczajawnego A generuje nowe klucze i sygnuje nowy kluczjawny starym kluczem jawnym (krok 1390). Funkcja zarządzania sesją A wysyła sygnowany nowy kluczjawny do funkcji tworzenia poświadczenia SS operatorów ochrony (kroki 1392-1396). Funkcja kluczajawnego SS następnie uwierzytelnia sygnaturę na nowym kluczu jawnym (kroki 1398-1400). Jeżeli sygnaturajest nieważna, to operator ochrony zabrania dostępu sieciowego. Jeżeli sygnaturajest ważna, to funkcja kluczajawnego SS sygnuje nowe poświadczenie modułu i wysyła je do tego modułu (krok 1402). Funkcja zarządzania sesją A odbiera poświadczenie, funkcja zapewnienia ochrony A podejmuje weryfikację poświadczenia, a funkcja kluczajawnego A weryfikuje sygnaturę (kroki 1404-1410).
Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A wysyła komunikat POŚWIADCZENIE NIEWAŻNE i poświadczenie do operatora ochrony (krok 1412). Funkcja sygnowania sieciowego odbiera komunikat i funkcja kluczajawnego SS uwierzytelnia sygnaturę (kroki 1414-1418). Jeżeli operator ochrony stwierdza, że poświadczenie jest aktualnie ważne, to zabrania modułowi dostępu do sieci. Jeżeli natomiast poświadczenie nie jest ważne, to funkcja zarządzania sesjąSS informuje operatora sieci, że dokona odłączenia od sieci (krok 1420). Funkcja sygnowania sieciowego NS informuje moduł o niesprawności (krok 1422). Moduł następnie zapytuje abonenta lub bank, czy ponowić próbę (kroki 1424-1432).
Jeżeli natomiast moduł stwierdza, że jego nowe poświadczenie jest ważne, to funkcja zarządzania sesją A wysyła potwierdzenie do operatora ochrony (krok 1434). Podobnie, jeżeli nie żądano nowego poświadczenia, to funkcja zapewnienia ochrony A wysyła komunikat potwierdzający do operatora ochrony (kroki 1436-1438). W każdym przypadku funkcja zarządzania sesjąSS otrzymuje potwierdzenie i odnotowuje koniec swojej sesji z modułem (krok 1440). Funkcja sygnowania sieciowego SS następnie wysyła K i V do A (kroki 1442-1444). Funkcja zarządzania sesją A odbiera komunikat, a funkcja klucza symetrycznego A szyfruje V za pomocą K i przesyła komunikat do operatora ochrony (kroki 1446-1448). Funkcja sygnowania sieciowego NS odbiera komunikat, a funkcj a klucza symetrycznego NS deszyfruj e komunikat i sprawdza, czy V jest tym samym V, które uprzednio wygenerowano (kroki 1450-1454).
Jeżeli V jest niepoprawne, to funkcja sygnowania sieciowego NS wysyła do A komunikat zabraniający dostępu i dokonuje odłączenia (kroki 1456-1458). Jeżeli V jest poprawne, to funkcja sygnowania sieciowego wysyła potwierdzenie do A (krok 1460). Na koniec, funkcja zarządzania sesjąA odbiera potwierdzenie i odnotowuje, że A jest sygnowane do sieci EMS 1198 (krok 1462).
Na fig. 38 przedstawiono protokół inicjowania sesji. Funkcja zarządzania sesjąA sprawdza, czy połączenie sieciowe do modułu pieniężnego jest potrzebne (kroki 1464-1466). Jeżeli połączenie jest potrzebne, to funkcja klucza symetrycznego szyfruje miejsce przeznaczenia
178 935 kluczem K (krok 1468). Funkcja zarządzania sesją A wysyła żądane miejsce przeznaczenia do operatora sieciowego (krok 1470). Operator sieci następnie zestawia połączenie z miejscem przeznaczenia B i przesyła potwierdzenie, które zostaje odebrane przez funkcję zarządzania sesją A (kroki 1472-1474).
Funkcja zapewnienia ochrony A wysyła swoje poświadczenie do funkcji zarządzania sesją A, która przesyła je do B (kroki 1476-1478). Funkcja zarządzania sesją B odbiera poświadczenie, i funkcja zapewnienia ochrony B (jeżeli B jest operatorem ochrony, to ta funkcja jest wykonywana przez funkcję zarządzania sesją) uwierzytelnia poświadczenie (kroki 1480-1484). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąB odnotowuje, że sesja jest zakończona i informuje albo abonenta albo bank (kroki 1486-1492), jeżeli B jest operatorem ochrony, to B tylko odnotowuje, że transakcja została zakończona.
Jeżeli poświadczenie jest ważne, to funkcja zapewnienia ochrony B sprawdza, czy A znajduje się na liście nieprawidłowych identyfikatorów (kroki 1494-1496). Jeżeli A znajduje się na liście, to sesja zostaje zakończona. Jeżeli A nie ma na liście, to funkcja generatora liczb losowych tworzy liczbę losową R(B) i komunikat weryfikacyjny B (krok 1498). Zegar/blok czasowy pobiera czas i datę (krok 1500). Funkcja zapewnienia ochrony B zestawia R(B), komunikat weryfikacyjny B, czas i datę oraz poświadczenie B w komunikat (krok 1502). Funkcja klucza jawnego szyfruje komunikat kluczem jawnym A, a funkcja zarządzania sesją B wysyła komunikat do A (kroki 1504-1506).
Funkcja zarządzania sesjąA odbiera komunikat, funkcja klucza jawnego deszyfruje komunikat, funkcja zapewnienia ochrony A weryfikuje poświadczenie B (kroki 1508-1514). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A odnotowuje zakończenie sesji i informuje albo bank (kroki 1516-1522). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy B znajduje się na liście niepoprawnych identyfikatorów (kroki 1524-1526). Jeżeli B znajduje się na tej liście, to sesja zostaje zakończona. Jeżeli B nie mana liście, to funkcja zapewnienia ochrony A pobiera datę i czas, i porównuje ją z datą i czasem B (kroki 1528-1530). Jeżeli data i czas są spoza zakresu, to następuje zakończenie sesji.
Jeżeli data i czas mieszczą się w zakresie, to funkcja generatora liczb losowych A tworzy liczbę losową R(A) i komunikat weryfikacyjny (krok 1532). Funkcja zapewnienia ochrony A tworzy klucz sesji przez operację R(A) XOR R(B) (krok 1534). Komunikat weryfikacyjny A, komunikat weryfikacyjny B, czas, data i R(A) są zestawiane w komunikat i szyfrowane kluczem jawnym B (krok 1536). Komunikat zostaje przesłany do B przez funkcję zarządzania sesjąA (krok 1538). Funkcja zarządzania sesjąB odbiera komunikat, funkcja klucza jawnego B deszyfruje komunikat, a funkcja zapewnienia ochrony B sprawdza komunikat weryfikacyjny B (krok 1540-1546). Jeżeli komunikat weryfikacyjny B jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny B jest poprawny, to funkcja klucza zapewnienia ochrony B tworzy klucz sesji przez działanie R(A) XOR R(B) (krok 1328). Czas i data sąpobierane i porównywane z czasem i datą A w celu sprawdzenia, czy znajdują się w zadanym przedziale każdego z nich (krok 1550). Jeżeli czas i data znajdują się poza przedziałem, to następuje zakończenie sesji. Jeżeli czas i data znajdują się w tym przedziale, to funkcja zarządzania sesjąB odnotowuje początek sesji (krok 1552).
Funkcja zarządzania sesjąB następnie wysyła potwierdzenie i komunikat weryfikacyjny do A (kroki 1554-1556). Funkcja zarządzania sesjąA odbiera komunikat i funkcja zapewnienia ochrony A sprawdza komunikat weryfikacyjny A (kroki 1558-1562). Jeżeli komunikat weryfikacyjny jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja zarządzania sesjąA odnotowuje początek sesji (1564).
Na fig. 39 przedstawiono protokół not transferowych. Funkcja katalogu not X wybiera notę (noty) i wartości do przeniesienia (krok 1566). Możliwymi celami wyboru not do przeniesienia jest na przykład po pierwsze minimalizacja liczby sygnatur cyfrowych, które wymagają pewnego czasu przetwarzania, po drugie minimalizacja rozmiaru pakietu, po trzecie maksymalizacja użyteczności not elektronicznych pozostawionych dla abonenta dokonującego transferu, to znaczy przekazywanie not wjak najkrótszym czasie pozostałym do utraty ważności. Takie cele
178 935 można osiągnąć za pomocą następującego algorytmu przenoszenia not: po pierwsze wyznaczenie wszystkich alternatyw zawierających najmniejszą liczbę not, po drugie określenie, która z tych alternatyw wymaga najmniejszej liczby transferów, a po trzecie, jeżeli po etapie drugim pozostała więcej niż jedna możliwość, wybór jednej, która ma najmniejszą liczbę dniojednostek monetarnych. Dniojednostki monetarne ściśle odpowiadają pozostającej wartości noty do przeniesienia, razy liczba dni pozostałych do wygaśnięcia not, zsumowana dla wszystkich not w pakiecie.
Funkcja not X tworzy pewien transfer do dołączenia do każdej z przekazywanych not (krok 1568). Funkcja kluczajawnego X tworzy sygnatury not (krok 1570). Następnie funkcja zarządzania pakietami X zestawia notę (noty) ze swoim nowym transferem i sygnaturą w pakiet, który przesyła do Y (kroki 1572-1574). Funkcja zarządzania pakietami Y odbiera pakiet i demontuje go (krok 1576).
Funkcja weryfikacji Y weryfikuje wszystkie poświadczenia w notach (na przykład poświadczenie generatora pieniężnego i wszystkie poświadczenia transferów). Następnie wszystkie transfery do poświadczenia są weryfikowane przez sprawdzenie, że przekazujący i przekazywane pozycje pasują do historii noty elektronicznej. Sprawdzana jest również łączna przekazana suma w celu sprawdzenia, czy jest zgodna z sumą oczekiwaną (kroki 1578-1580). Jeżeli nie jest ważna, to następuje rezygnacja z transakcji (krok 1582).
Jeżeli jest ważna, a Y stanowi transakcyjny moduł pieniężny, to funkcja weryfikatora Y sprawdza daty ważności not (kroki 1584-1588). Jeżeli noty utraciły ważność, to następuje rezygnacja z transakcji. Jeżeli nie straciły ważności, to funkcja weryfikatora Y sprawdza każdy identyfikator z przekazu not z listą niewłaściwych identyfikatorów (kroki 1590-1592). Jeżeli któryś z przekazanych identyfikatorów znajduje się na liście identyfikatorów niewłaściwych, to następuje rezygnacja z transakcji.
Jeżeli przekazane identyfikatory nie znajdują się na liście niewłaściwych identyfikatorów (lub Y nie jest transakcyjnym modułem pieniężnym), to funkcja kluczajawnego Y sprawdza ważność sygnatur not (kroki 1594-1596). Jeżeli sygnatury nie są ważne, to następuje rezygnacja z transakcji. Jeżeli sygnatury są ważne, to funkcja not Y umieszcza noty w magazynie not (krok 1598). Na koniec, funkcja katalogu not Y uaktualnia lokacje i wartości not (krok 1600).
Na fig. 40 przedstawiono protokół transakcji z walutą zagraniczną z użyciem dolarów i funtówjako przykładowych jednostek monetarnych. Początkowo, A wyraża zgodę na wymianę z B dolarów ($) na funty (Ł) ze współczynnikiem przeliczeniowym $/Ł (krok 1602). A i B następnie sygnująswoje moduły pieniężne i zapytują swoich abonentów o typ transakcji (kroki 1604-1610). A wybiera zakup zagranicznej waluty, a B wybiera sprzedaż waluty (kroki 1612-1614). AiB nawiązują inicjującą sesję transakcyjną (kroki 1616-1620).
Funkcja DO ABONENTA zapytuje właściciela/posiadacza A o podanie sumy przez przekazanie liczby dolarów, do wymiany (krok 1622). Funkcja płacenia/wymiany A odbiera sumę i funkcja katalogu not A sprawdza, czy A ma dostateczne fundusze (kroki 1624-1628). Jeżeli fundusze nie są dostateczne, to funkcja DO ABONENTA A pyta o nową sumę, która ponownie jest sprawdzana z istniejącym funduszami (kroki 1630-1632). Jeżeli nie wprowadzona zostanie nowa suma, to następuje rezygnacja z transakcji (krok 1634).
Jeżeli fundusze są wystarczające, to funkcja płacenia/wymiany A wysyła ilość dolarów do B (kroki 1636-1638). Funkcja DO ABONENTA B następnie prosi właściciela/posiadacza B o wybranie albo ilości funtów, które sobie życzy wymienić na dolary, albo też po prostu o kurs wymiany na dolary (krok 1640). Funkcja katalogu not B sprawdza, czy fundusze są wystarczające (kroki 1642-1644). Jeżeli fundusze nie są wystarczające, to funkcja DO ABONENTA. B prosi o nowy kurs i ponownie następuje sprawdzenie istniejących funduszy, czy są wystarczające (kroki 1646-1648). Jeżeli natomiast nie wybrany zostanie nowy kurs, to funkcja płacenia/wymiany B informuje A o jej niewystarczających funduszach (kroki 1650-1652). A może następnie wybrać do wymiany lub zrezygnować z transakcji (kroki 1630-1634).
Jeżeli B ma fundusze dostateczne do transakcji, to funkcja płacenia/wymiany B wysyła do A potwierdzenie i ilość funtów do wymiany, przy czym przesyłany jest również równoważny
178 935 kurs (kroki 1654-1656). FunkcjaDO ABONENTA prosi o zweryfikowanie ilości funtów i kursu (1658-1660). Jeżeli ilość i kurs nie sąpoprawne, to funkcja płacenia/wymiany A informuje B, że ilość i kurs nie sąpoprawne (kroki 1662-1664). Funkcja DO ABONENTA następnie żąda nowego kursu (kroki 1666-1668). Jeżeli nie zostanie wybrany nowy kurs, to następuje rezygnacja z transakcji (krok 1670).
Jeżeli natomiast A stwierdzi poprawny kurs transakcji, to funkcja płacenia/wymiany A przekazuje ilość dolarów do posiadacza pieniędzy (krok 1672). Następuje przekazanie not dolarowych od A do B (krok 1674). Funkcja płacenia/wymiany B przekazuje ilość funtów do swojego posiadacza pieniędzy (krok 1676). Noty funtowe są następnie przekazywane od B do A (krok 1678).
W tym momencie transakcji, zarówno A jak i B tymczasowo posiadająnoty wymiany zagranicznej w poprawnych ilościach. Zarówno A, jak i B partycypują w dwóch transakcjach. A przekazuje po pierwsze, dolary przekazywane przez A do B, po drugie, funty A otrzymane od B, następnie B przekazuje po pierwsze, funty przekazane z B do A, a po drugie, dolary otrzymane przez B od A. Dla zakończenia transakcji wymiany zagranicznej A musi teraz wyrazić zgodę na jej sfinalizowanie i trwałe zapisanie we własnym rejestrze transakcyjnym obu swoich transferów. Podobnie, B musi wyrazić zgodę na swoje dwa transfery. Należy zauważyć, że A może wyrazić zgodę na wymianę zagraniczną A —> B (dolarów od A do B) i B —> A (funtów od B do A) oddzielnie. Podobnie B może wyrazić oddzielnie zgodę na transfery wymiany zagranicznej A —> B i B —> A.
Następna część protokołu wymiany zagranicznej jest zaprojektowana tak, że żadna ze stron nie wie, w którym z transakcyjnych modułów pieniężnych wyrazi zgodę. Ta niepewność zniechęca strony do celowych prób ingerencji w tę transakcję. Jako podstawę przyjmuje się, że funkcja S(X) jest określona tak, że S(0) = A, a S(l) = B, gdzie A i B odnosząsię do modułów A i B. Tak więc, jeżeli Sjest wybrane losowo jako 0 lub 1, to wskazany zostaje losowo moduł pieniężny A lub B.
Do umożliwienia A i B wspólnego określenia losowego X, wykorzystuje się następujący podprogram. R(A) i R(B) są liczbami losowymi generowanymi, odpowiednio przez A i B podczas wykonywania podprogramu nawiązania sesji. Określa się parzystość R(A) XOR R(B), przez wykonanie operacji Exclusive OR każdego bitu R(A) XOR R(B). Ta parzystość stanowi liczbę losową X. X stanowi uzupełnienie X (X = X XOR 1).
Jak to przedstawiono na fig. 40, funkcja rejestru transakcyjnego A warunkowo aktualizuje rejestr transakcyjny w celu zapisania transferu S(X) do S(X) (krok 1680). Jeżeli X jest obliczone jako równe 0, to następuje warunkowe zapisanie transferu A do B, to znaczy transferu funtów. Ponieważ rejestr jest zapisywany warunkowo, może być przywracany do stanu poprzedniego w przypadku rezygnacji z transakcji modułu pieniężnego A. Uaktualnienie rejestru staje się trwałe dopiero po ustawieniu aktualizacji na bezwarunkową, albo jak pokazano jawnie w sieci działań lub w sposób domyślny podczas wyrażania zgody. Funkcja zarządzania sesj ą A następnie wysyła komunikat REJESTR UAKTUALNIONY do B (kroki 1682-1684). W odpowiedzi funkcja rejestru transakcyjnego B również warunkowo uaktualnia swój rejestr zapisując transfer S(X) do S(X) (krok 1686).
Jeżeli X = 1, to funkcja rejestru transakcyjnego B przestawi uaktualnienie rejestru na bezwarunkowe (kroki 1688-1690). Zatem w tym momencie B wyraziło zgodę na transfer funtów do A. Następnie B podąża za protokołem zgody (krok 1692) opisanym poniżej w związku z fig. 41. W tej sytuacji, A wyrazi zgodę na obydwa swoje transfery (to znaczy przekazanie dolarów i otrzymanie fimtów), a B wyrazi zgodę na swój wynikowy transfer, nie potwierdzony zgodą, mianowicie na otrzymanie dolarów.
Jeżeli natomiast X = 0 (krok 1688), to funkcja zarządzania sesją B wysyła komunikat POCZĄTEK WYRAŻENIA ZGODY doA(kroki 1694-1696). Funkcja rej estru transakcyjnego następnie przestawi swoje uaktualnienie rejestru na bezwarunkowe (krok 1698) wyrażając w ten sposób zgodę na przekazanie przez siebie dolarów. Następnie zostaje wywołany protokół zgody z fig. 41 (krok 1700). Podczas tego protokołu B wyraża zgodę na obydwa swoje transfery, to zna
178 935 czy przekazanie funtów o otrzymanie dolarów, a A wyraża zgodę na jeden występujący transfer, otrzymanie funtów.
Protokół wymiany waluty zagranicznej zatem zapewnia, że żadna ze stron nie wie, na który transfer zgoda będzie wyrażana jako na pierwszy. Zmniejsza to zachętę do manipulowania transakcją przez którąś ze stron.
Na fig. 41 przedstawiono protokół zgody dla modułów. Funkcja zarządzania sesją X wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do Y (kroki 1702-1704). Przenosi on zobowiązanie do wyrażenia zgody do modułu otrzymującego komunikat. W konwencjonalnej sytuacji przekazania pieniędzy, ta metoda przekazywania najpierw obciążenia zgodąjest wykorzystywana do upewnienia się, że strona przekazująca pieniądze wyrazi zgodę jako pierwsza, co eliminuje możliwość duplikowania pieniędzy.
Funkcja zarządzania sesją Y następnie wysyła następnie potwierdzenie do X (kroki 1706-1708) i wyraża zgodę na występujące transakcje przez uaktualnienie swojego rejestru transakcyjnego (kroki 1712-1714). Funkcja zarządzania sesją Y odnotowuje koniec sesji (krok 1716).
Funkcja rejestru transakcyjnego otrzymuje potwierdzenie z Y i uaktualnia swój rejestr transakcyjny, wyrażając tym samym zgodę na wszystkie występujące transfery. X kończy wyrażenie swojej zgody, jak Y (kroki 1718-1724).
Na fig. 42 przedstawiono protokół rezygnacji z transakcji dla modułów. Funkcja zarządzania sesjąX następnie wycofuje zmiany i odnotowuje, że z transakcji zrezygnowano (krok 1726). Funkcja zarządzania sesjąX następnie sprawdza, czy został wysłany komunikat GOTÓW DO WYRAŻENIA ZGODY (kroki 1728-1730). Jeżeli ta, to X uaktualnia rejestr transakcyjny (krok 1732) przez zapisanie, że X wyraził zgodę po wysłaniu komunikatu gotowości do wyrażenia zgody i zapisaniu identyfikatorów i sumy każdej noty otrzymanej podczas protokołu przekazywania not. Tak więc, protokół rezygnacji rejestruje informację, kiedy wywoływany jest podprogram rezygnacji podczas realizacji podprogramu niewyrażenia zgody.
Jeżeli X jest pewnym transakcyjnym modułem pieniężnym 1186, i został wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA X informuje abonenta, że nastąpiła rezygnacja z transakcji i że może to być błąd przy przekazywaniu pieniędzy (kroki 1734-1738).
Jeżeli X jest kasowym modułem pieniężnym 1188, to funkcja DO BANKU X informuje bank, że powinien odwołać swoje transakcje rachunkowe, za pośrednictwem odpowiednich kredytów i debetów (kroki 1740-1742). Jeżeli Xjest transakcyjnym modułem pieniężnym 1186 i był wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA informuje abonenta, że nastąpiła rezygnacja z transakcji (krok 1744).
W każdym przypadku, funkcja zarządzania sesją wysyła do Y komunikat, że transakcja nie może dojść do końca (kroki 1746-1748). Funkcja zarządzania sesją Y wycofuje swoje zmiany i odnotowuje, że z transakcji zrezygnowano (kroki 1752-1754), lub informuje bank, że powinien odwołać swoje transakcje rachunkowe (kroki 1756-1758).
Jak to opisano, jeżeli transakcja jest przerwana podczas protokołu uzgadniania, to możliwe jest, że zostaną utracone noty. Jeżeli to nastąpi, to nastąpi rezygnacja odbiorcy transferu, a przekazujący wyrazi zgodę na przekazanie not. W tym przypadku moduł pieniężny odbiorcy transferu zapisze informacje o notach, które ma otrzymać i powiadomi abonenta, że potencjalnie występuje potencjalny problem (to znaczy, nie otrzymał not wysłanych przez A). Można zauważyć, że w tej sytuacji, ponieważ za przekazującego jest uważany moduł pieniężny, noty zostaną przekazane poprawnie.
Odbierający przekaz abonent modułu pieniężnego składa następnie do agencji poświadczeń zastrzeżenie dotyczące tych pieniędzy. Informacja zastrzeżenia powinna zawierać zapis do rejestru niepoprawnej transakcji. Agencja poświadczeń następnie sprawdza w banku wydawcy czy noty były uzgadniane. Po pewnym okresie czasu, jeżeli noty nie były uzgadnianie, abonent może odzyskać swoje pieniądze.
178 935
Na fig. 43 przedstawiono protokół płatności punktu sprzedaży POS (POINT OF SALE - POS). Protokół płatności POS przeznaczony jest do uproszczenia płatności dokonywanych między transakcyjnym modułem pieniężnym 1186 nabywcy a transakcyjnym modułem pieniężnym 1186 sprzedawcy. Transakcyjny moduł pieniężny 1186 sprzedawcy jest na przykład zlokalizowany w kasie rejestrującej w supermarkecie.
Na początku A zgadza się na zakup wyrobów lub usług od B (krok 1760). Właściciel/posiadacz transakcyjnego modułu pieniężnego A sygnuje swój moduł pieniężny (krok 1762). Funkcja DO ABONENTA pyta właściciela/posiadacza o transakcję i A wybiera płatność POS (kroki 1764-1766). W międzyczasie kupiec określa łączną cenę zakupu (krok 1768). Funkcja DO ABONENTA A pyta o transakcję i B wybiera otrzymanie płatności POS (kroki 1770-1772). A i B następnie inicjują sesję zabezpieczoną (kroki 1774-1776).
Funkcja DO ABONENTA B pyta o sumę płatności i funkcjapłatności/wymiany otrzymuje tę sumę i przesyła jądo A (kroki 1778-1782). Funkcja DO ABONENTA A prosi następnie swojego abonenta o zatwierdzenie żądanej sumy (kroki 1784-1786). Ponadto abonent jest proszony o wybór not, w których dokona zapłaty, na przykład gotówką lub kredytem i sumę, tak że suma łączna j est równa żądanej. Jeżeli żądana suma nie j est poprawna, to funkcj a zapłaty/wymiany A wysyła do B komunikat wskazujący, że żądana suma nie jest poprawna (kroki 1788-1790). Funkcja DO ABONENTA następnie zapytuje swoją jednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji.
Jeżeli żądana suma jest poprawna, to funkcja zapłaty/wymiany A odbiera sumę przez wypisanie noty (krok 1798). Funkcja katalogu not A następnie sprawdza, czy fundusze sądostateczne (kroki 1800-1802). Jeżeli fundusze są niedostateczne, to fiinkcja DO ABONENTA A prosi o nową sumę przez wypisanie noty (kroki 1804, 1806). Jeżeli nie wprowadzono nowej sumy, to funkcja zapłaty/wymiany A wysyła do B komunikat wskazujący, że ma niewystarczające fundusze (kroki 1808,1790). Funkcja DO ABONENTA B następnie prosi swojąjednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji (krok 1796). Jeżeli żądana suma zostaje wybrana, to transakcja funkcja zapłaty zaczyna się powtórnie od nowa.
Jeżeli fundusze są dostateczne, to funkcja zapłaty/wymiany A przekazuje sumę do posiadacza pieniędzy (krok 1810). Noty są następnie przekazywane z A do B (krok 1812).
Jak można zauważyć, płatność POS jest uproszczona dla kupującego, ponieważ stanowi zapłatę inicjowaną przez beneficjenta.
Na fig. 44 przedstawiono protokół łączenia rachunków, przez tworzenie lub aktualizację profili rachunkowych. Klient jest w stanie łączyć swój transakcyjny moduł pieniężny z rachunkiem w banku przez wykorzystanie protokołu łączenia rachunków. Moduł kasowy 1188 w odpowiednim banku również może być połączony z jego rachunkiem bankowym w banku-wy dawcy. Profil rachunków jest realizowany przez transakcyjny moduł pieniężny 1186, lub kasowy moduł pieniężny 1188, dla dostępu do każdego z przyłączonych rachunków. Ten profil jest sygnowany przez bankowego operatora 1184 ochrony. Bank nie musi prowadzić listy dostępu dla każdego klienta, ponieważ może sprawdzić jego sygnaturę cyfrową podczas przedstawiania profilu rachunku przez moduł pieniężny klienta. Zwiększy to zabezpieczenie względem obecnych sposobów dostępu z wykorzystaniem ATM lub karty kredytowej.
Moduły operacyjne 1192 klienta CSM stanowią urządzenia przeciwwłamaniowe, stosowane do tworzenia i aktualizacji profili rachunkowych. Moduły CSM 1192 zawierają niepowtarzalne poświadczenie podobne do znajdujących się w modułach i operatorach ochrony. Moduły CSM mogąinicjować zabezpieczone sesje z innymi modułami, na przykład operatorami ochrony.
W celu połączenia rachunków, właściciel transakcyjnego modułu pieniężnego 1186 udaje się do swojego banku osobiście i dołącza swój moduł pieniężny do sieci bankowej 1200. Jak wynika z fig. 44, moduł pieniężny wybiera dostęp bankowy do rachunków łączonych (krok 1816). Moduł pieniężny 1186 następnie inicjuje zabezpieczoną sesję z operatorem ochrony 1184 (krok 1818). Moduł pieniężny następnie wysyła żądanie połączenia rachunków do operatora ochrony
178 935 wraz z aktualnym profilem bankowym, jeżeli istnieje jeden (krok 1820). Operator ochrony odbiera żądanie łącza i profil bankowy (krok 1822). Operator ochrony inicjuje sesję z modułem obsługowym klienta 1192 (krok 1824). Operator ochrony następnie wysyła żądanie łącza i profil bankowy do modułu CSM (krok 1826).
Właściciel transakcyjnego modułu pieniężnego następnie przedstawia swoją tożsamość przedstawicielowi bankowej obsługi klienta (krok 1828). Przedstawiciel obsługi klienta wprowadza nazwisko klienta i CSM z systemu bankowego uzyskuje dostęp do listy rachunków klienta (krok 1830). Właściciel modułu pieniężnego następnie wybiera rachunki, które mają być dołączone dla dostępu przez moduł pieniężny (krok 1832). Moduł CSM notuje rachunki, które mają być przyłączone (krok 1834). Właściciel modułu pieniężnego i przedstawiciel obsługi klienta następnie sprawdzają łącza rachunku (kroki 1836-1838). Jeżeli łącza rachunku nie są poprawne, to następuje rezygnacja z sesji CSM z operatorem ochrony i operatora ochrony z modułem pieniężnym (kroki 1840-1842).
Jeżeli łącza rachunków są poprawne, to CSM 1192 wysyła profil rachunku do operatora ochrony 1184 (krok 1844). Operator ochrony 1184 sygnuje cyfrowo profil nowy (lub uaktualniony) (krok 1846). Operator ochrony 1184 następnie wysyła sygnowany profil do modułu pieniężnego 1186 (krok 1848). Na koniec moduł pieniężny przekazuje zgodę na transakcję do operatora ochrony (krok 1850), a operator ochrony przekazuje zgodę na transakcję do CSM (krok 1852).
178 935
Fig. 1
178 935
Identyf ikator Składniki Sygnatura P wydawcy n oświadczę- F e wydawcy t istoria ransferu Sygnatury wydawcy
/ l i 10 12 \ i , i X 14 / 16 \ 8 - 1 1 / 18 20 t
Kupiec / urząd Odbiorca Typ biletu Id-ry Odbior Id-ry cy nadawcy Pośw nadaw Dane/ czas
Opis I 12 2^ l 26 _____—J i iii -...28 30 32 34
36~ Identyfikator obiektu Klucz szyfrujący Cena nabycia Data zakupu Sygnatura obiektu Wykorzy stanie
1 1 1 1 Prawo jazdy 38 40 42 44 l 46 .
48~ Nazwisko Adres Wizerunek Sy ub opis fiz. k gnatura lerowcy Data ważności Status ' Cykorzy tywane
Dieczęć instytucji 5< I 1 52 I 54 I 56 i I I '8 60
62- Nazwa instytucji Adres Identyf ikato podatkowy r Data ważności Wykorzystywana
1 Transport 64 6(. l I 68 70
72~ Nazwa Przewoźn. Numer trasy Odjazd Przy bycie Cena nabycia Data zakupu Status Wykorzystywany
1 1 Impreza 74 76 lilii 78 80 82 84 86
88~ Tożsamość imprezy Miejsce Data r Mumer niejsca Cena nabycia Data zakupu Status Wykorzystywany
1 III III Łączność 90 92 94 96 98 100 102
104~ Tożsamość operatora Wykupiony czas Kanał / częstotliw Cena nabycie Data i zakupu s. Klucze cyfrujące Czas dysponowany w użyciu
1 III III 106 108 110 112 114 116 118
Fig. 2
178 935
722 I
728
Fig. 3
178 935
738
I
INTERFEJS ZEWNĘTRZNY
INTERFEJS KOMUNIKATOWY
FUNKCJA ZARZĄDZANIA SESJA
FUNKCJA ZAPEWNIENIA OCHRONY
Uczestnik transakcj Posiadacz biletu /48 Do modułu pieniężnego
KRYPTOGRAFIA DATA/CZAS
E klucza symetrycznego F. klucza jawnego F Generatora liczb losowych
758 760 762
F zakupowa E„do nadrzędnego F rejestru transakcji
E okazy wa nia biletu E uzysk iw. uwierzytel. F inicjow. reklamacji
I-------------------------------------------------------------------------1----------------------------------------------------------1
764 766 768
170 172 1 174 1
F. zakupowa E „do nadrzędnego F rejestru transakcji
F. odbioru biletu F uzysk i w. uwierzytel. E załatwienia reklamacji
1 776 1 177 1 178
Fig. 4C
780 782 783
F tworzenia uwierzytelnienia E„do nadrzędnego' F rejestru transakcii
F. odbioru biletu E potwierdzenia uwierzytelnienia E uzyskania uwierzytelnienia
i i
784 786 185
Fig. 4D
178 935
Sieć Pośrednicząca
Operator Upoważn.
790
208
200
Główny 2W~ Operator
Upoważ
Urządzenie _188 transakcyj. klienta
200
192
202
196
194
Operator Upoważ
Urządzenie Transakc. Kupca
Operator Upoważ.
Operator Kupca
Sieć Poświadczania Tożsamości
Urzędowe Urządzenie -206 Transakc.
Operator 204 Urzędowy
798
Dostawca Towaru
Siec
Siec
Kupca
Siec
Pośrednicząca
Agenci 1
Upoważnień
200 ~ Mm. Spraw Zagr.
- Zarzgd Transp
Samochodowego
- Bank
-Zarząd Ubezpieczeń
Społecznych
Fig. 5
178 935
Fig. 6A
F. ŁĄCZNOŚCI
F ZARZĄDZANIA SESJĄ
F Ochrony 220 F. Zarzadz Lista nie upoważ. 222 F Poświadczania 224 F Załatwiania rekia' macji F. Daty / Czasu
KRYPTOGRAFIA
F Klucza symetrycznego | F Klucza jawnego
Fig. 6B
178 935
Fig. 7A
Fig. 8A
178 935
i prześlij do A wraz z ua ktualmemem listy nieupoważnionych i uaktualnieniem listy gl operatorów upoważ
TAK
F ZARZĄDZANIA OCHRONA A Uaktualnij poświadczenie, listę nieupoważnionych i listę głównych operatorów upoważnionych
286
F ZARZĄDZANIA OCHRONĄ A SPRAWDŹ,CZY > 3 RAZY
Fig. 8B
178 935
Fig. 8C
178 935
178 935
Fig. 9B
178 935
178 935
Fig. 9D
178 935
Fig. 10
178 935
178 935
434~ UWOLNIENIE TOWARU
F PŁATNOŚCI/REFUNDACJI NA ZASADZIE AUTORYZACJI A-B
432
Fig. 12B
178 935
120
ModuT pieniężny
Fig. 13
178 935
F ZAKUPOWA X
ZADAJ UWIERZYTELNIENIA OD Y
444
WYSŁANIE KOMUNIKATU
F ZAKUPOWA Y
-448
ODBIERZ KOMUNIKAT ł ~~
F POSIADACZA BILETU
POBIERZ UWIERZYTELNIENIE I WYŚLIJ DO X
-450
WYSŁANIE KOMUNIKATU
-452
F ZARZĄDZANIA OCHRONĄ X -454
WERYFIKUJ UWIERZYTELNIENIE
456
NIE
TAK
UWIERZYTELNIENIE
AZNE 7
F„DO NADRZĘDNEGO WYŚLIJ INFORMACJE, UWIERZYTELNIENIOWADO HTA DLA ZATWIERDZENIA
-460
462
NIE
ZATWIERDZONO ?
TAK
RETURN
Fig. 14
178 935
464~
F ZAKUPOWA B
SPRAWDŹ CZY TOWAR JEST JEDYNIE BILETEM
466
CZY TYLKO J3ILET 7
NIE _ GENERATOR LICZB LOSOWYCH
UTWÓRZ KLUCZ LOSOWY
-494
TAK
468~ F. POSIADACZA BILETU B
470-.
472~
474~
UTWÓRZ BILET
F ZAKUPOWA B
WYŚLIJ BILET DO A
WYSŁANIE KOMUNIKATU
B-»A ---- f F ZAKUPOWA A
F KLUCZA SYMETRYCZNEGO B
ZASZYFRUJ OBIEKT ELEKTRONICZNY (EO) KLUCZEM LOSOWYM
F KLUCZA JAWNEGO B
SYGNUJ ZASZYFROWANY EO
POSIADACZ BILETU B
-496
-498
-500
NIE
476
ODBIERZ KOMUNIKAT I SPRAWO POPRAWNOŚĆ BILETU
POPRAWNY 7
TAK
UTWÓRZ BILET DESZYFRACYJNY
ZAWIERAJĄCY IDENTYFIKATOR OBIEKTU, KLUCZ LOSOWY,CENĘ SYGNATURĘ POŚW. WYDAWCY ITP
Ύ
F ZAKUPOWA B WYSYŁA ZASZYFR. OBIEKT I BILET DESZYFRACYJNY DO A
-502
486-,
F ZAKUPOWA A
WYŚLIJ INFORMACJĘ O BILE CIE DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATWIERDZENIA ZAKUPU
WYSYŁANIE KOMUNIKATU _5Q4 B-*A
........1
F ZAKUPOWA A
-506
ODBIERA KOMUNIKAT I PRZEKAZUJE ZASZYFR EO DO JEDNOSTKI NADRZĘDNEJ I ZATRZ INFORMACJĘ NAGŁÓW
F KLUCZA JAWNEGO A -508
SPRAWDZA SYGNATURĘ ZASZYFROWANEGO EO
178 935
572
514~
F KLUCZA SYMETRYCZNEGO A ZDESZYFRUJ NAGŁÓWEK
Z KLUCZEM LOSOWYM i
_____F ZAKUPOWA A SPRAWDŹ TOZSAMOSC EO
I BILET DESZYFRUJĄCY
516
TOZSAMOSC
POPR 7
NIE
| TAK 57g~I F ZAKUPOWA A ~
WYŚLIJ ZDESZYFR NAGŁÓWEK I CENĘ DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATW PRZEZ NABYWCĘ
488
TAK
F ZAKUPOWA A
NIE
ZATWIERDZONO 7
F ZAKUPOWA A
TRANSAKCJA ZAKUPOWA 7
-478
490WYŚLIJ BILET DO POSIADACZA
492~ POSIADACZ BILETU A ODBIERZ BILET
RETURN
480
NIE
KUPIONE 7
TAK
REZYGNACJA Z TRANSAKCJI
-482
484
REKLAMACJA PŁATNOŚCI
Fig. 15B
178 935
Fig. 16A
178 935
Fig. 16B
178 935
558
560~
F MM..DO ABONENTA X PROS O SUMĘ NALEŻNOŚCI PRZEZ WYDRUKOWANIE NOTY __________i___________
FUNKCJA MM/TA WYSYŁANIA KOMUNIKATU X
562~
F ZAKUPOWA X
WYŚLIJ SUMĘ PRZEZ WYDR NOTY DLA MÓD PIENIĘŻNEGO
564~ F ΤΑ/MM KOMUNIKATU X
E MM „DO ABONENTA X ~572
566~ F MM PŁATNOŚCI/WYMIANY X
ODBIERZ SUMĘ PRZEZ
WYDRUKOWANIE NOTY
POPROŚ 0 NOWA SUMĘ
PRZEZ WYDRUKOWANIE NOTY
F MM WYSŁANIA KOMUNIK X ~574
568~ F MM KATALOGU NOTY X SPRAWDŹ WYSTARCZ FUNDUSZY t
F ZAKUPOWA X
-576
570
NIE
TAK
600- F MM PŁATNOŚĆl/WYMIANY X
FUNDUSZE
WYSTARCZAJĄCE
WYŚLIJ KOMUNIKAT DLA TEJ SAMEJ SUMY PRZEi WYDRUKOWANIE NOTY ' ł ·
F ΤΑ/MM WYSŁANIA KOMUN. X ~578
580
WYŚLIJ KOMUNIKAT O SUMIE PRZEZ WYDRUK NOTY DLA MMY ,nn_ F WYSŁANIA KOMUNIK. TRASOW E ΟίλΖ
MM Χ--ΜΜΥ
TAK
NIE
NOWA
SUMA Z
604F MM„ DO ABONENTA Y POPROŚ O SPRAWDZENIE SUMY PRZEZ WYDRUKOWANIE NOTY
E MM REZYGNACJI Z TRANSAKCJI MMX-^ MMY -582 ( KOMUNIKATY TRASOWANE E)
Fig. 16C
178 935
Fig. 16D
178 935
Fig. 16E
178 935
Fig. 18
178 935
Fig. 19
Fig. 20
178 935
Fig. 21A
178 935
| TAK
178 935
FIG. 22
178 935
754
Fig. 23A
178 935
178 935
Fig. 23C
178 935
Fig. 23D
Fig. 24
178 935
Fig. 25A
178 935
178 935
Fig. 25C
178 935
900
902
178 935
Fig. 27A
178 935
Fig. 27Β
178 935
178 935
Fig.28B
178 935
Fig.29A
178 935
178 935
1048
Fig. 30A
178 935
178 935
11427 746
F. ZAŁATW REKLAMACJI B
WYŚLIJ KOMUNIKAT, ŻE EO NIEWAŻNY
NIE
11481150~
1154-,
1140
NIE
WAŻNY ?
TAK
1080
FZAŁATW REKLAMACJI B
F ZAKUPOWA B
ZWERYFIKUJ ΕΟ
744
WAŻNY ?
TAK
F KLUCZA SYMETRYCZNEGO B ZDE SZYFR UJ EO l WYŚLIJ DO HTB DLA SPRAWDZENIA Z INFORMACJĄ REKLAMACYJNA t
HTB
OKREŚL CZY EO
JEST WADLIWY NA PODSTAWIE ZAŻALENIA KLIENTA
1152
TAK
WADLIWY ?
NIE
F ZAŁATWIENIA REKLAMACJI B WYŚLIJ KOMUNIKAT ZE EO NIE JEST WADLIWY
WYŚLIJ KOMUNIKAT ZE BILET NIEWAŻNY
WYSŁANIE KOMUNIKATU i 0821084~ F INICJOWANIA REKLAMACJI A
ODBIERZ KOMUNIKAT
1086-
UZNANIE REKLAMACJI
Fig. 30C
178 935
Fig. 30E
178 935
Fig. 32
178 935
Fig. 33B
178 935
Fig. 34
178 935
1208
I
INTERFEJS ZEWNĘTRZNY____________
F ZARZĄDZANIA SESJĄ 1210
SYGNOWANIE SIECIOWE 7272 TWORZENIE UWIERZYTEL. . 7274 TWORZENIE PROFILU RACHUNKU 7276 ROZPROWADŹ KLUCZY POŚWIADCZEŃ 7278 •STERÓW LISTĄ IDENTYFIKAT NIEPOPRAWNYCH 1220 SYNCHRONIZACJA DATY/CZASU 7222
7226
ZEGAR/BLOK CZASOWY KLUCZ JAWNY KLUCZ SYMETRYCZNY GENERATOR L LOSOWYCH
I 1224
1228 I
.INTERFEJS ZEWNĘTRZNY
F ZARZĄDZANIA SESJĄ TELE /OMUNIK ACYJNĄ 7230
SYGNOWANIE SIECIOWE KOMUNIKAT TRASOWANIA USŁUGI KIERÓW BEZPOŚREDNIO DO BANKU KRYPTOGRA ΊΑ 1238
KLUCZ SYMETRYCZNY GENERATOR LICZB LOSOWYCH
ι-------------------------------------------------------------1-----------------------------------------------------------1----------------------------------------------------------------ι----------------------------------------------------------1
1232 1234 1236 1240 1242
Fig. 35B
178 935 (d)
Fig. 36
178 935
178 935
1296
F KLUCZA JAWNEGO A
ZDESZYFRUJ KOMUNIKAT i ZWERYFIKUJ POŚWIADCZENIE
OPERATORA OCHRONY
1298
7308
NIE
TAK
POŚWIAD.
WAŻNE ?
F ZARZĄDZANIA SESJĄ A -7300 ODNOTUJ ZAKOŃCZENIE SESJI
F. ZAPEWNIENIA OCHRONY A SPR. CZY IDENTYF OPERATORA OCHR JEST NA LIŚCIE NIEPOPR
7370
1312
TAK
NA LISCIE 1
NIE
7302
7304
TAK
DO ABONENTA A
TRANSAKCYJNY
MM 7
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
NIE
7306
DO BANKU A
WYŚLIJ KOMUNIKAT OZAKOŃCZENIU TRANSAKCJI
GENERATOR
LICZB LOSOWYCH A
UTWÓRZ LICZBĘ LOSOWĄ R(A)
F ZAPEWNIENIA OCHRONY A
-7374
UTWÓRZ I ZAPAMIĘTAJ KLUCZ SESJI (MM/SS) PRZEZ WYKONANIE R(A)XORR i ZESTAW KOMUNIKAT Z KOMUNIKATEM KONTROL I RiA)
F KLUCZA JAWNEGO A
-7376
ZASZYFRUJ- KOMUNIKAT
KONTROLNY I R(A) KLUCZEM JAWNYM OPERATORA OCHRONY
Fig.37C
178 935
Fig. 37D
178 935
178 935
Fig. 37F
178 935
WYSŁANIE KOMUNIKATU
OPERATOR OCHRONY-Ά
1374
Fig 37G
178 935
178 935
Τ404- F ZARZĄDZANIA SESJA A
ODBIERZ KOMUNIKAT
1406- F ZAPEWNIENIA OCHRONY A
WERYFIKUJ POŚWIADCZENIE
1408- F KLUCZA JAWNEGO A WERYFIKUJ SYGNATURĘ
7470
Nlf
WAŻNA Z
7434
F ZARZĄDZANIA SIECIĄ A WYŚLIJ POTWIERDZENIE DO OPERATORA OCHR
SYGNOWANIE SIECIOWE NS -1422 WYŚLIJ KOMUNIKAT O NIESPRAWNOŚCI DO MODUŁU
FZARZ SESJĄ A
-7424
NIE
ODBIERZ KOMUNIKAT
7426
TAK
TRANSAKCYJNY
MM ?
7432
F „DO BANKUA
ZADAJ PONOWIENIA PRÓBY
F „DO ABONENTA A-1428 POPROŚ ABONENTAOPOWT PRÓBY
TAK
7430
POWTÓRZYĆ
FND
Fig. 37J
178 935
Fig. 37Κ
Fig. 38A
178 935
178 935
F ZARZ SESJĄ A
7508
ODBIERZ KOMUNIKAT
F KLUCZA JAWNEGO A -7570
ZDESZYFRUJ KOMUNIKAT
F ZAPEWNIENIA OCHRONY A ZWERYFIKUJ POŚWIADCZ
-1512
1524
1514
TAK
NIE
POŚWIADCZENIE
WAŻNE
F ZARZ SESJA. A__________-7576
ODNOTUJ ZAKOŃCZENIE SESJI
F ZAPEWNIENIA OCHRONY A
SPR CZY IDENTYFIKATOR B JEST NA LIŚCIE NIEPOPRAWN
7526
NIE
B JEST NA LIŚCI
7578
NIE
TAK
TRANSAKCYJNY
MM 7
7520
7522
TAK
F „DO ABONENTAA
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU
TRANSAKCJI
F. „DO BANKU A
WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
F ZAPEWNIENIA OCHRONY A POBIERZ CZAS I DATĘ I PORÓWNAJ Z CZASEM I DATĄ B
-7528
1530
DATA
POZA ZAKRES
NIE___________
GENERATOR LICZB LOSOWYCH A UTWÓRZ LICZBĘ LOSOWĄ R(A) ί KOMUNIKAT KONTROLNY
-1532
V
178 935
Fig. 38Ε
178 935
7580
N / WAŻNE J>---- |TAK e · REZYGNACJA Z TRANSAKCJI 1 Υ--Χ (jND^)
Fig. 39Α
178 935
Fig. 39B
178 935
J___________________________________________ F PEATNOŚCI/WYMIANY A γΑΚ . PP7F<I II II η<Γ i PR7F7 ** C A. _____________T i '^'fund^^^nie — f.po abonenta a___
n\ŁLJUU ILUJC ł i rxz.L.i. l 2> WYDRUKOWANIE NOTY DO B \.?zA ί 1628 Φ (jNDJ*- PRZEZ WYDRUKOWANIE NOTT 1632.Ϊ NOWA^^TAK l7\ ILOŚĆ 7 ™34 REZYGNACJA Z TRANSAKCJI ’ A^B 1 X-·
Fig. 40A
178 935
Fig. 40B
178 935
Fig. 40C
178 935
Fig. 40D
178 935
7778 ,, 1708 _J_______________________________ REJESTR TRANSAKCYJNY X UAKTUAL REJESTR TRANSAKC 7720 NIE <TRANSAKCYJNY>--—---- 1722 _________ F „DO ABONENTA'* X________ 1714~ POWIADOM ABONENTA ZE KONIEC TRANSAKCJI _____— — --- F ZARZ. SESJA. X________-1724 Ί716- ODNOTUJ KONIEC SESJI (©νοΛ „ 1710 I REJESTR TRANSAKCYJNY Y UAKTUALNIJ REJESTR TRANS 1712 ł NIE <TRAN SAKCYJ NY — | TAK - F.DOABONENTAY POWIADOM ABONENTA. ZE KONIEC TRANSAKCJI i* - F ZARZ SESJĄ Y ODNOTUJ KONIEC SESJI <ίΝοΛ
Fig. 41
178 935
Fig. 42A
178 935
Fig. 42B
178 935
Fig. 43A
178 935
Fig. 43B
Fig. 43C
178 935
Departament Wydawnictw UP RP. Nakład 70 egz. Cena 6,00 zł.

Claims (24)

  1. Zastrzeżenia patentowe
    1. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym zapomocądrugiego upoważnionego agenta przesyła się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego modułu pieniężnego przesyła się pieniądze elektroniczne do drugiego modułu pieniężnego, a za pomocąpierwszego modułu pieniężnego przesyła się komunikat o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po otrzymaniu tego komunikatu przez pierwszego upoważnionego agenta zatrzymanie towaru elektronicznego przestaje być tymczasowe.
  2. 2. Sposób według zastrz. 1, znamienny tym, że za pomocąpierwszego upoważnionego agenta przesyła się zabezpieczony komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta przesyła się zabezpieczony komunikat odbioru płatności do drugiego modułu pieniężnego.
  3. 3. Sposób według zastrz. 1, znamienny tym, że za pomocąpierwszego modułu pieniężnego odbiera się komunikat gotowości do wyrażenia zgody z drugiego modułu pieniężnego, zanim za pomocąpierwszego modułu pieniężnego wysyła się komunikat o przyjętej płatności.
  4. 4. Sposób według zastrz. 3, znamienny tym, że po odbiorze pieniędzy elektronicznych, za pomocądrugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
  5. 5. Sposób według zastrz. 4, znamienny tym, że zapomocądrugiego modułu pieniężnego odbiera się komunikat potwierdzenia z pierwszego modułu pieniężnego, zanim za pomocą drugiego modułu pieniężnego wysyła się komunikat o przyjętej płatności do drugiego upoważnionego agenta.
  6. 6. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się pierwszego upoważnionego agenta, pierwszy moduł pieniężny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym za pomocą pierwszego modułu pieniężnego przekazuje się elektroniczne pieniądze do drugiego modułu pieniężnego, a przekaz ten jest tymczasowy w pierwszym i drugim module pieniężnym, następnie za pomocą drugiego upoważnionego agenta przekazuje się towar elektroniczny do pierwszego upoważnionego agenta tymczasowo zachowującego towar elektroniczny, za pomocą pierwszego i drugiego modułu elektronicznego wyraża się zgodę, po czym przekaz pieniędzy elektronicznych przestaje być tymczasowy, a następnie za pomocąpierwszego upoważnionego agenta odbiera się komunikat o przyjęciu płatności z pierwszego modułu pieniężnego, po czym zachowanie towaru elektronicznego przestaje być tymczasowe.
    Ί. Sposób według zastrz. 6, znamienny tym, że za pomocąpierwszego upoważnionego agenta przesyła się komunikat dokonania płatności do pierwszego modułu pieniężnego, a za pomocą drugiego upoważnionego agenta wysyła się komunikat odbioru płatności do drugiego modułu pieniężnego.
  7. 8. Sposób według zastrz. 7, znamienny tym, że za pomocą drugiego upoważnionego agenta odbiera się komunikat o przyjętej płatności z drugiego modułu pieniężnego.
    178 935
  8. 9. System otwartego handlu elektronicznego, zaopatrzony w bloki elektroniczne obejmujące upoważnionego agenta elektronicznego połączonego z modułem pieniężnym i tworzące zabezpieczone środowisko transakcyjne zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że zawiera pierwsze urządzenie transakcyjne, obejmujące pierwszy procesor główny, pierwszego upoważnionego agenta elektronicznego i pierwszy moduł pieniężny, oraz zawiera drugie urządzenie transakcyjne, obejmujące drugi procesor główny, drugiego upoważnionego agenta i drugi moduł pieniężny, przy czym drugi upoważniony agent jest przystosowany do wysłania towaru elektronicznego do pierwszego upoważnionego agenta tymczasowo zachowującego ten towar elektroniczny, ponadto pierwszy moduł pieniężny jest przystosowany do wysłania pieniędzy elektronicznych do drugiego modułu pieniężnego, jak również jest przystosowany, po przesłaniu pieniędzy elektronicznych, do wysłania komunikatu o przyjętej płatności do pierwszego upoważnionego agenta, przy czym po odebraniu tego komunikatu zachowanie towaru elektronicznego przez pierwszego upoważnionego agenta przestaje być tymczasowe.
  9. 10. System według zastrz. 9, znamienny tym, że pierwszy upoważniony agent i drugi moduł pieniężny stanowią dyskretny pierwszy moduł elektroniczny.
  10. 11. System według zastrz. 10, znamienny tym, że dyskretny pierwszy moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
  11. 12. System według zastrz. 9, znamienny tym, że drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny drugi moduł elektroniczny.
  12. 13. System według zastrz. 12, znamienny tym, że dyskretny drugi moduł elektroniczny jest modułem zabezpieczonym przed manipulacją przez osoby niepowołane.
  13. 14. System według zastrz. 10 albo 12, znamienny tym, że z pierwszym modułem elektronicznym połączony jest pierwszy procesor główny, poprzez pierwszą szynę, a z drugim modułem elektronicznym jest połączony drugi procesor główny, poprzez drugą szynę.
  14. 15. System według zastrz. 14, znamienny tym, że pierwszy moduł elektroniczny zawiera pierwszy procesor, a drugi moduł elektroniczny zawiera drugi procesor.
  15. 16. System według zastrz. 15, znamienny tym, że pierwszy moduł elektroniczny i drugi moduł elektroniczny zaopatrzone są w środki kryptograficzne, a towar elektroniczny i pieniądze elektroniczne są przesłane w postaci zaszyfrowanej poprzez środki kryptograficzne.
  16. 17. System według zastrz. 9, znamienny tym, że pierwszy upoważniony agent jest przystosowany do przekazania pierwszego komunikatu płatności do pierwszego modułu pieniężnego, a drugi upoważniony agent jest przystosowany do przekazania drugiego komunikatu płatności do drugiego modułu pieniężnego, przy czym pieniądze elektroniczne są przesłane w ilości zgodnej z pierwszym i drugim komunikatem płatności.
  17. 18. System według zastrz. 9, znamienny tym, że każdy z upoważnionych agentów i modułów pieniężnych jest przystosowany do wykonywania protokołu przerwania wykonywania zadania, przy czym w przypadku niedokonanej transakcji upoważnieni agenci są przystosowani do wycofania transakcji przekazania towaru elektronicznego i moduły pieniężne sąprzystosowane do wycofania transakcji przekazania pieniędzy elektronicznych.
  18. 19. System według zastrz. 18, znamienny tym, że pierwszy upoważniony agent i pierwszy moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane pierwszy moduł elektroniczny, a drugi upoważniony agent i drugi moduł pieniężny stanowią dyskretny zabezpieczony przed manipulacją przez osoby niepowołane drugi moduł elektroniczny, przy czym pierwszy i drugi moduł elektroniczny jest zaopatrzony w środki kryptograficzne, a przekazywany towar elektroniczny i pieniądze elektroniczne są w postaci zaszyfrowanej przez środki kryptograficzne.
  19. 20. System według zastrz. 18, znamienny tym, że upoważnieni agenci i moduły pieniężne stanowią oddzielne elektroniczne jednostki zabezpieczone przed manipulacją przez osoby niepowołane.
  20. 21. System według zastrz. 20, znamienny tym, że pierwszy upoważniony agent i pierwszy moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej oraz
    178 935 drugi upoważniony agent i drugi moduł pieniężny jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
  21. 22. System według zastrz. 21, znamienny tym, że pierwszy upoważniony agent i drugi upoważniony agent jest przystosowany do wymiany komunikatów w postaci zaszyfrowanej.
  22. 23. System według zastrz. 9, znamienny tym, że pierwszy moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim pierwszy moduł pieniężny odbiera komunikat gotowości do wyrażenia zgody od drugiego modułu pieniężnego.
  23. 24. System według zastrz. 23, znamienny tym, że drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności do drugiego upoważnionego agenta, po odebraniu pieniędzy elektronicznych.
  24. 25. System według zastrz. 24, znamienny tym, że drugi moduł pieniężny jest przystosowany do wysłania komunikatu przyjętej płatności zanim drugi moduł pieniężny odbiera komunikat potwierdzenia z pierwszego modułu pieniężnego.
    * * *
PL95317026A 1994-04-28 1995-03-28 Authorisation of an agent to open electronic trade PL178935B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce
PCT/US1995/003831 WO1995030211A1 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Publications (2)

Publication Number Publication Date
PL317026A1 PL317026A1 (en) 1997-03-03
PL178935B1 true PL178935B1 (en) 2000-06-30

Family

ID=22881494

Family Applications (2)

Application Number Title Priority Date Filing Date
PL95336204A PL179928B1 (pl) 1994-04-28 1995-03-28 Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL
PL95317026A PL178935B1 (en) 1994-04-28 1995-03-28 Authorisation of an agent to open electronic trade

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PL95336204A PL179928B1 (pl) 1994-04-28 1995-03-28 Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL

Country Status (20)

Country Link
US (9) US5557518A (pl)
EP (5) EP1100053A3 (pl)
JP (1) JP3315126B2 (pl)
KR (1) KR970702540A (pl)
CN (1) CN1147875A (pl)
AU (1) AU690662B2 (pl)
BR (1) BR9507107A (pl)
CA (4) CA2184380C (pl)
CZ (1) CZ251396A3 (pl)
FI (1) FI964032A0 (pl)
HU (1) HU216671B (pl)
MX (1) MX9605174A (pl)
NO (1) NO964538L (pl)
NZ (1) NZ283103A (pl)
PL (2) PL179928B1 (pl)
RU (1) RU2136042C1 (pl)
SI (1) SI9520039A (pl)
SK (1) SK117696A3 (pl)
UA (1) UA40645C2 (pl)
WO (1) WO1995030211A1 (pl)

Families Citing this family (1331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US7831470B1 (en) 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7702540B1 (en) 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7917386B2 (en) * 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US7133835B1 (en) 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (ja) * 1995-08-18 1997-02-25 Fujitsu Ltd オンライン決済システム、電子小切手の発行システム及び検査システム
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5930786A (en) 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
AU7663696A (en) 1995-10-30 1997-05-22 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
US5774553A (en) * 1995-11-21 1998-06-30 Citibank N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ES2286822T3 (es) * 1995-12-19 2007-12-01 First Data Deutschland Gmbh Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas.
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
AU1836297A (en) * 1996-01-17 1997-08-11 Personal Agents, Inc. Intelligent agents for electronic commerce
US20050033659A1 (en) * 1996-01-17 2005-02-10 Privacy Infrastructure, Inc. Third party privacy system
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
US6119101A (en) * 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
EP0923036A4 (en) * 1996-06-05 2004-10-06 Global Media Online Inc TERMINAL, INFORMATION PROVIDING DEVICE, RECORDING SYSTEM AND MEDIUM
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
DE69707020D1 (de) 1996-07-09 2001-10-31 Ldc Direct Ltd Co Verkaufssystem für vorausbezahlte karten in vertriebsstellen
EP1170926A3 (en) * 1996-07-22 2005-07-06 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
EP0923769A2 (en) * 1996-07-31 1999-06-23 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US6418415B1 (en) 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US7386508B1 (en) 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP2028614A3 (en) 1996-10-09 2010-01-06 Visa International Service Association Electronic statement presentation system
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
JPH10171887A (ja) * 1996-12-13 1998-06-26 Hitachi Ltd オンラインショッピングシステム
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
WO1998035478A1 (en) * 1997-02-10 1998-08-13 Verifone, Inc. A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US6775371B2 (en) * 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (es) * 1997-05-14 1999-08-16 Gomariz Luis Rojas Registrador automatico de posicion y trayectoria, para barcos.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
ATE246820T1 (de) * 1997-05-29 2003-08-15 Sun Microsystems Inc Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
DE29716145U1 (de) * 1997-09-09 1997-11-13 Esd Information Technology Ent Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
WO1999014698A1 (en) 1997-09-15 1999-03-25 Maintenet Corporation Electronic information network for inventory control and transfer
US6304860B1 (en) 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6078891A (en) * 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6856974B1 (en) 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050192900A1 (en) * 1998-06-08 2005-09-01 Microsoft Corporation Parcel manager for distributed electronic billing system
IL140333A0 (en) * 1998-06-19 2002-02-10 Protx Ltd Verified payment system
EP1086560A1 (en) 1998-06-19 2001-03-28 Netsafe, Inc. Method and apparatus for providing connections over a network
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
JP2002522840A (ja) * 1998-08-13 2002-07-23 リチャード シー.フュイス 電子貨幣生成授受償還装置および方法
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
JP4237943B2 (ja) * 1998-09-21 2009-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子取引においてセキュリティを改善する方法
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6076069A (en) 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7010512B1 (en) 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
CN1630865A (zh) 1998-11-13 2005-06-22 大通银行 在非安全的网络上用于多币种多银行处理的系统和方法
US7149724B1 (en) * 1998-11-16 2006-12-12 Sky Technologies, Llc System and method for an automated system of record
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
AU763571B2 (en) 1998-12-23 2003-07-24 Chase Manhattan Bank, The System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
AU2878800A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7958224B2 (en) 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
DE60029567T2 (de) * 1999-02-26 2007-09-20 Authentidate Holding Corp. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
CA2363733C (en) 1999-03-02 2011-10-18 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system
DE60024697T2 (de) * 1999-03-04 2006-09-28 Pitney Bowes Inc., Stamford Vorrichtung und Verfahren für anonymen Zugang zum Internet
US20040019560A1 (en) * 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6678664B1 (en) 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US7068832B1 (en) * 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US6766307B1 (en) * 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7814009B1 (en) * 1999-05-14 2010-10-12 Frenkel Marvin A Anonymous on-line cash management system
EP1196872A4 (en) * 1999-05-15 2004-04-07 John W L Ogilvie TOOLS AND TECHNIQUES FOR AUTOMATIC BROKER
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
AU5497400A (en) * 1999-06-22 2001-01-09 Walker Digital, Llc Method and apparatus for conducting a transaction based on brand indifference
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1242938A1 (en) * 1999-09-10 2002-09-25 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US8473452B1 (en) 1999-09-20 2013-06-25 Ims Health Incorporated System and method for analyzing de-identified health care data
WO2001022201A1 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
DE60040926D1 (de) 1999-09-24 2009-01-08 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
PL356201A1 (pl) * 1999-09-28 2004-06-14 Cfph, L.L.C. System i sposób przekazywania pozycji o ograniczonej przenoszalności
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
WO2001027887A1 (en) * 1999-10-08 2001-04-19 Mastercard International Incorporated System and method for global internet digital identification
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
EP1224629A1 (en) 1999-10-18 2002-07-24 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US7426492B1 (en) 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
CA2390549C (en) 1999-11-17 2014-10-28 Discovery Communications, Inc. Electronic book having electronic commerce features
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
US7349879B2 (en) 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
AU1960101A (en) * 1999-12-29 2001-07-16 Paymap, Inc. Method and apparatus for mapping sources and uses of consumer funds
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
EP1252595A2 (en) 2000-01-12 2002-10-30 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060206412A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7720756B2 (en) 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
AU2001247986A1 (en) * 2000-02-16 2001-08-27 Stamps.Com Secure on-line ticketing
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US8204765B2 (en) 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20020165771A1 (en) * 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
JP4971572B2 (ja) 2000-03-03 2012-07-11 ダン アンド ブラッドストリート インコーポレイテッド 電子商取引での取引の容易化
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
WO2001067307A1 (en) * 2000-03-08 2001-09-13 Ic Universe, Inc. System and method for secured electronic transactions
EP1267289A4 (en) * 2000-03-13 2009-04-29 Pia Corp ELECTRONIC TICKET SYSTEM
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
US9672515B2 (en) 2000-03-15 2017-06-06 Mastercard International Incorporated Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
GB2377059A (en) 2000-03-17 2002-12-31 Ebay Inc Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
NZ521816A (en) * 2000-03-22 2004-08-27 Global Eticket Exchange Ltd Entertainment event ticket purchase and exchange system
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
WO2001075827A1 (de) * 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
AU2001261446A1 (en) * 2000-05-08 2001-11-20 Envoii Method and apparatus for a portable information agent
NO314866B1 (no) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobilt kvitteringssystem
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
DE60135125D1 (de) * 2000-05-15 2008-09-11 Nifty Corp Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
EP1302881B1 (en) * 2000-05-15 2008-07-16 Nifty Corporation Order processing system and method
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
WO2001090861A2 (en) * 2000-05-25 2001-11-29 Echarge Corporation Secure transaction protocol
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7877278B1 (en) * 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
KR20000054821A (ko) * 2000-06-27 2000-09-05 박창영 가치 평가에 의한 기업간 전자상거래 시스템 및 방법
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
WO2002007376A1 (en) * 2000-07-14 2002-01-24 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
WO2002013090A1 (en) * 2000-08-03 2002-02-14 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
WO2002013444A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
US7206768B1 (en) * 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7275038B1 (en) * 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US7218991B2 (en) 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
AU2001290727A1 (en) 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US7979057B2 (en) * 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
AU2002224482A1 (en) 2000-11-06 2002-05-15 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7774276B1 (en) * 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (ja) * 2000-12-05 2010-03-31 ソニー株式会社 通信システムおよび通信方法
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (ja) * 2000-12-13 2006-08-16 三菱電機株式会社 受信装置
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
JP2002197390A (ja) * 2000-12-25 2002-07-12 Nec Corp 取引仲介システム及び取引仲介方法
WO2002052764A2 (en) * 2000-12-27 2002-07-04 Nettrust Israel Ltd. Methods and systems for authenticating communications
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
WO2002054297A2 (en) * 2001-01-08 2002-07-11 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7085741B2 (en) 2001-01-17 2006-08-01 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
FR2819959A1 (fr) * 2001-01-22 2002-07-26 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
FR2819960B1 (fr) * 2001-01-22 2003-09-05 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
WO2002067160A1 (fr) * 2001-02-21 2002-08-29 Yozan Inc. Systeme de transfert de commande
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248552A1 (en) * 2001-03-06 2002-09-19 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
CN1324484C (zh) * 2001-03-15 2007-07-04 三洋电机株式会社 可复原只容许唯一存在的专用数据的数据记录装置
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US7293703B2 (en) * 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
US7340419B2 (en) * 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2002079911A2 (en) * 2001-04-02 2002-10-10 Mastercard International Incorporated System and method for conducting secure payment transactions
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US7349868B2 (en) 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
KR20030096250A (ko) * 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US20030140003A1 (en) * 2001-06-07 2003-07-24 Xin Wang Method and apparatus managing the transfer of rights
US7689506B2 (en) * 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US7263515B1 (en) * 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US8266437B2 (en) * 2001-06-25 2012-09-11 Jpmorgan Chase Bank, N.A. Electronic vouchers and a system and method for issuing the same
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
AU2002327322A1 (en) * 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
NZ532200A (en) * 2001-10-23 2007-08-31 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services to be performed by facilitator
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
MXPA04004681A (es) 2001-11-20 2004-09-10 Contentguard Holdings Inc Sistema de procesamiento de expresion de derechos extensible.
WO2003077054A2 (en) * 2001-11-28 2003-09-18 Goldman, Sachs & Co. Transaction surveillance
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
WO2003065317A2 (en) * 2002-01-29 2003-08-07 Ip And Innovation Company Holdings (Pty) Limited System and method of authenticating a transaction
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
JP2005532610A (ja) 2002-03-14 2005-10-27 コンテントガード ホールディングズ インコーポレイテッド 変調された信号を使用して使用権を表現するシステム及び方法
KR20030075371A (ko) * 2002-03-18 2003-09-26 최서동 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
EP1512101A4 (en) * 2002-05-15 2006-11-22 Navio Systems Inc METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
CA2950637C (en) * 2002-06-12 2019-03-19 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7280981B2 (en) 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7536325B2 (en) * 2002-09-30 2009-05-19 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7480935B2 (en) 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
US8566212B2 (en) 2002-10-31 2013-10-22 Bgc Partners, Inc. Electronic systems and methods for providing a trading interface with advanced features
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1416363A3 (en) 2002-10-31 2006-07-26 eSpeed, Inc. Keyboard for trading system
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7702574B2 (en) * 2002-11-14 2010-04-20 Goldman Sachs & Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (de) * 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
AU2004250719A1 (en) * 2003-06-20 2004-12-29 Newdea, Inc. Improved philanthropy management system and method of doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
WO2005029227A2 (en) * 2003-09-12 2005-03-31 Cyota Inc. System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131626B2 (en) 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
CA2988148C (en) * 2003-12-30 2020-11-17 United Parcel Service Of America, Inc. Integrated global tracking and virtual inventory system
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005309781A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
AU2005242715B2 (en) 2004-05-10 2009-12-03 Ats Tolling Llc Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US20060031177A1 (en) * 2004-08-03 2006-02-09 Colin Rule Method and system to design a dispute resolution process
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
CN101069204A (zh) * 2004-08-19 2007-11-07 托马斯·梅雷迪思 提供进行电子交易的现金和现金等价物的方法
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
CA2585432A1 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US7933563B2 (en) * 2004-11-17 2011-04-26 Nec Corporation Communication system, communication terminal, server, communication method to be used therein and program therefor
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
JP3905907B2 (ja) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
AU2006227177A1 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
GB2425626A (en) 2005-03-24 2006-11-01 Espeed Inc System for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
WO2007014265A2 (en) * 2005-07-25 2007-02-01 Newdea, Inc. An automated community to exchange philanthropy information
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US20070106575A1 (en) * 2005-09-30 2007-05-10 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
WO2007056499A2 (en) * 2005-11-08 2007-05-18 Ipdev Co. Ordering system and method goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
EP2299397A1 (en) * 2005-11-25 2011-03-23 I-Movo Limited Electronic vouchers
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CA2874887A1 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
US8229832B2 (en) 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
WO2007130502A2 (en) * 2006-04-29 2007-11-15 Navio Systems, Inc. Enhanced title processing arrangement
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US11017410B2 (en) * 2006-12-30 2021-05-25 Cfph, Llc Methods and systems for managing and trading using a shared order book as internal exchange
CN101291222B (zh) * 2007-01-23 2015-01-28 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
JP4533906B2 (ja) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
EP2188733B1 (en) 2007-08-07 2020-12-02 Ticketmaster L.L.C. Systems and methods for providing resources allocation in a networked environment
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
JP2010536110A (ja) 2007-08-12 2010-11-25 エルビズリ,サメール インボイス債務を相殺するシステムおよび方法
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2214130A4 (en) * 2007-11-21 2016-03-16 Nec Corp ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US7877323B2 (en) * 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) * 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
JP5017176B2 (ja) * 2008-05-21 2012-09-05 株式会社日立製作所 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US9237070B2 (en) * 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8905298B2 (en) * 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US8473352B2 (en) 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
US9489674B2 (en) 2009-05-04 2016-11-08 Visa International Service Association Frequency-based transaction prediction and processing
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
CA2921304C (en) 2009-07-30 2018-06-05 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
US20110093361A1 (en) * 2009-10-20 2011-04-21 Lisa Morales Method and System for Online Shopping and Searching For Groups Of Items
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
US20110208852A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
KR102119896B1 (ko) 2010-06-15 2020-06-05 티켓마스터 엘엘씨 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
WO2011161494A1 (en) 2010-06-22 2011-12-29 Sandisk Il Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
AU2012364876A1 (en) * 2011-04-07 2013-10-24 Fotec Group Llc Broker-mediated payment systems and methods
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030917A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
WO2013043900A2 (en) * 2011-09-20 2013-03-28 Robert Gelfond Service based certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (es) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254071A1 (en) * 2012-03-25 2013-09-26 Michael Oley Method and system for providing anonymity to a consumer
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CA2913063A1 (en) * 2013-05-23 2014-11-27 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US9737656B2 (en) 2013-12-26 2017-08-22 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (it) * 2019-09-09 2021-03-09 Andrea Carazza Stazione per transazioni in internet fra privati.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (de) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zum taetigen von geschaeftsabschluessen
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
ES2076931T3 (es) * 1986-04-18 1995-11-16 Nagra Plus Sa Decodificador para un sistema de television de pago.
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (fr) * 1987-09-21 1991-08-16 Thomson Semiconducteurs Systeme de reservation d'une prestation
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
FR2626391B1 (fr) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics Systeme de controle de personnes par cartes a puces
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
CA2048332A1 (en) * 1990-08-29 1992-03-01 Joseph P. Francini System for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (ja) 1992-08-06 1994-03-04 Fujitsu Ltd ホームユース端末を用いた取引処理システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
AP626A (en) 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Also Published As

Publication number Publication date
US5703949A (en) 1997-12-30
EP0758474A1 (en) 1997-02-19
WO1995030211A1 (en) 1995-11-09
EP1100054A3 (en) 2005-05-11
NO964538L (no) 1996-12-05
US7478239B1 (en) 2009-01-13
EP1100053A2 (en) 2001-05-16
NZ283103A (en) 1998-02-26
UA40645C2 (uk) 2001-08-15
NO964538D0 (no) 1996-10-25
US5878139A (en) 1999-03-02
US6175921B1 (en) 2001-01-16
EP1100055A3 (en) 2005-05-11
EP1100053A3 (en) 2005-05-04
FI964032A (fi) 1996-10-08
MX9605174A (es) 1997-12-31
CA2184380A1 (en) 1995-11-09
JP3315126B2 (ja) 2002-08-19
FI964032A0 (fi) 1996-10-08
AU690662B2 (en) 1998-04-30
US6336095B1 (en) 2002-01-01
US5557518A (en) 1996-09-17
KR970702540A (ko) 1997-05-13
RU2136042C1 (ru) 1999-08-27
CA2287133A1 (en) 1995-11-09
CA2287133C (en) 2000-11-07
CA2287130A1 (en) 1995-11-09
HU9602478D0 (en) 1996-11-28
HUT76463A (en) 1997-09-29
SI9520039A (en) 1997-06-30
EP1100054A2 (en) 2001-05-16
EP1100055A2 (en) 2001-05-16
PL317026A1 (en) 1997-03-03
JPH09511350A (ja) 1997-11-11
CN1147875A (zh) 1997-04-16
CA2287136A1 (en) 1995-11-09
HU216671B (hu) 1999-08-30
US5621797A (en) 1997-04-15
US6205436B1 (en) 2001-03-20
BR9507107A (pt) 1997-09-09
PL179928B1 (pl) 2000-11-30
CA2184380C (en) 2001-03-06
CZ251396A3 (en) 1997-10-15
EP1083533A3 (en) 2005-05-04
CA2287130C (en) 2000-12-05
SK117696A3 (en) 1997-10-08
US5642419A (en) 1997-06-24
AU2105895A (en) 1995-11-29
EP1083533A2 (en) 2001-03-14

Similar Documents

Publication Publication Date Title
PL178935B1 (en) Authorisation of an agent to open electronic trade
US6088797A (en) Tamper-proof electronic processing device
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
JPH11504144A (ja) 電子マネーシステム
JPH11500555A (ja) 信託エージェントを使用する商業支払システム及び方法
AU701201B2 (en) Methods of acquiring and revalidating electronic credentials in open electronic commerce
NZ329065A (en) Method of presenting electronic ticket utilizing customer trusted agent having cryptographically secure session between customer trusted agent and merchant trusted agent

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20050328