PL179928B1 - Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL - Google Patents
Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PLInfo
- Publication number
- PL179928B1 PL179928B1 PL95336204A PL33620495A PL179928B1 PL 179928 B1 PL179928 B1 PL 179928B1 PL 95336204 A PL95336204 A PL 95336204A PL 33620495 A PL33620495 A PL 33620495A PL 179928 B1 PL179928 B1 PL 179928B1
- Authority
- PL
- Poland
- Prior art keywords
- authorized
- agent
- message
- transaction
- ticket
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/209—Specified transaction journal output feature, e.g. printed receipt or voice output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services; Handling legal documents
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
Abstract
1 Sposób otwartego handlu elektronicznego, w którym wymienia sie towa ry elektroniczne i pieniadze elektroniczne, z wykorzystaniem elektronicznego upowaznionego agenta oraz modulu pienieznego i utworzeniem zabezpieczo- nego srodowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy ele- ktronicznych towarów i uslug, znamienny tym, ze stosuje sie zabezpieczonego przed manipulacja przez osoby niepowolane upowaznionego agenta klienta oraz za- bezpieczonego przed manipulacja przez osoby niepowolane upowaznionego agenta spzedawcy do przeprowadzenia transakcji platniczej na zasadzie autoryzacji, przy czym inicjalizuje sie kryptograficznie zabezpieczona sesje pomiedzy upowaz- nionym agentem klienta i upowaznionym agentem sprzedawcy, przeprowadza sie wymiane cyfrowo oznakowanych sygnatur upowaznionego agenta, zawie- rajacych identyfikator upowaznionego agenta, pomiedzy upowaznionym agen- tem klienta i upowaznionym agentem sprzedawcy, nastepnie przekazuje sie towar elektroniczny od upowaznionego agenta sprzedawcy do upowaznionego agenta klienta, poprzez kryptograficznie zabezpieczona sesje, przy czym upo- wazniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza sie weryfikacje towaru elektronicznego przez upowaz- nionego agenta klienta, nastepnie w zabezpieczonej kryptograficznie sesji przekazuje sie uwierzytelnienie platnicze od upowaznionego agenta klienta do upowaznionego agenta sprzedawcy, które to uwierzytelnienie platnicze obejmuje odebrany identyfikator upowaznionego agenta, ponadto za pomoca upowaznionego agenta sprzedawcy weryfikuje sie uwierzytelnienie platnicze, porównujac identyfikator upowaznionego agenta sposród sygnatur upowaznio- nych agentów klienta z odebranym identyfikatorem upowaznionego agenta, za pomoca upowaznionego agenta sprzedawcy przesyla sie uwierzytelnienie plat- nicze oraz cene przyporzadkowana towarowi elektronicznemu, do sieci auto- ryzacyjnej, dla autoryzacji platniczej, nastepnie za pomoca upowaznionego agenta sprzedawcy odbiera sie autoryzacje platnicza, po czym w zabezpieczo- nej kryptograficznie sesji, za pomoca upowaznionego agenta sprzedawcy wysyla sie komunikat o autoryzacji platnosci do upowaznionego agenta klien- ta i wyraza sie zgode na transakcje platnosci na zasadzie autoryzacji, a ponad- to za pomoca upowaznionego agenta klienta wyraza sie zgode na transakcje Fig. 5 PL PL PL PL PL PL PL PL
Description
Przedmiotem wynalazku jest sposób otwartego handlu elektronicznego. Zgodnie z wynalazkiem wymienia się towary elektroniczne i pieniądze elektroniczne, przy czym wykorzystuje się zabezpieczone przed nieupoważnionąmanipulacjąbloki elektroniczne, zwane upoważnionymi agentami elektronicznymi, połączone z modułami pieniężnymi, dla utworzenia zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług.
Handel elektroniczny obejmuje zbiór zamkniętych społeczności. Przykładami takich społeczności są towarzystwa telefonii lokalnej i międzymiastowej, towarzystwa kablowe, towarzystwa telefonii komórkowej, usługi poczty elektronicznej i realizatorów usług elektronicznych. Klient dla wykorzystania oferowanych wyrobów i usług włącza się w każdą z tych społeczności. Tak więc, przed elektronicznym dostarczeniem towarów lub usług, konieczna jest identyfikacja płacącego. Operator usługi może następnie albo pobrać należność od klienta, albo skredytować jego zobowiązanie, albo obciążyć jego konto.
Przy rozpowszechnieniu się szybkich sieci dostarczających rozrywki i informacji na żądanie, dotychczasowe systemy rozliczeń i płatności są zalewane potokiem transakcji. W wyniku tego klienci są obciążani wielopozycyjnymi fakturami za każdy okres rozliczeniowy. Ponadto dane klientów są dostępne dla każdego operatora systemu w wyniku nie-anonimowego charakteru transakcji.
Jeden ze sposobów realizacji anonimowej płatności przedstawiono w zgłoszeniu patentowym PCT nr WO 93/10503. W opisie tego zgłoszenia przedstawiono elektroniczny układ monetarny do realizacji elektronicznych płatności pieniężnych jako czynnika alternatywnego względem wymiany gotówki, czeków, kart kredytowych, kart debetowych i elektronicznych przelewów funduszy. Układ do stosowania tego sposobu wykorzystuje moduły pieniężne pakowane w osłony zabezpieczone przed nieupoważnioną manipulacją do gromadzenia i przelewa4
179 928 nia banknotów elektronicznych. Płatność modułem pieniężnym odbywa się albo w czasie rzeczywistym, albo jako płatności w trybie off-line między modułami pieniężnymi, na przykład między modułem pieniężnym zawartym w portfelu elektronicznym klienta, a modułem pieniężnym zawartym w terminalu punktu sprzedaży kupca, albo jako płatności w czasie rzeczywistym za usługi sieciowe, na przykład otrzymanie informacji lub połączenie telefoniczne, lub też za nabycie biletów lotniczych, biletów teatralnych itp.
Jednak poważnym problemem w przypadku zdalnej sprzedaży anonimowej jest ochrona płatności i dostaw. Jeżeli ktoś chce nabyć anonimowo film, poprzez telefon, to trzeba zapewnić kupującego, że otrzyma film po uprzednim zapłaceniu należności, bądź też trzeba zapewnić sprzedawcę, że otrzyma należność, jeżeli uprzednio dostarczy film. Tak więc, przy nabyciu czegokolwiek z miejsca odległego, często przyjęte jest uprzednie zidentyfikowanie nabywcy i sprzedawcy, co prowadzi do utraty poufności.
Sposób otwartego handlu elektronicznego według wynalazku, stosowany jest do wymiany towarów elektronicznych i pieniędzy elektronicznych, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. Sposób tego rodzaju charakteryzuje się tym, że stosuje się zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta klienta oraz zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta sprzedawcy do przeprowadzenia transakcji płatniczej na zasadzie autoryzacji, przy czym inicjalizuje się kryptograficznie zabezpieczoną sesję pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, przeprowadza się wymianę cyfrowo oznakowanych sygnatur upoważnionego agenta, zawierających identyfikator upoważnionego agenta, pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy. Następnie przekazuje się towar elektroniczny od upoważnionego agenta sprzedawcy do upoważnionego agenta klienta, poprzez kryptograficznie zabezpieczoną sesję, przy czym upoważniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza się weryfikację towaru elektronicznego przez upoważnionego agenta klienta. Następnie w zabezpieczonej kryptograficznie sesji przekazuje się uwierzytelnienie płatnicze od upoważnionego agenta klienta do upoważnionego agenta sprzedawcy, które to uwierzytelnienie płatnicze obejmuje odebrany identyfikator upoważnionego agenta.
Ponadto, za pomocą upoważnionego agenta sprzedawcy weryfikuje się uwierzytelnienie płatnicze, porównując identyfikator upoważnionego agenta spośród sygnatur upoważnionych agentów klienta z odebranym identyfikatorem upoważnionego agenta. Za pomocą upoważnionego agenta sprzedawcy przesyła się uwierzytelnienie płatnicze oraz cenę przyporządkowanątowarowi elektronicznemu, do sieci autoryzacyjnej, dla autoryzacji płatniczej. Następnie, za pomocąupoważnionego agenta sprzedawcy, odbiera się autoryzację płatniczą po czym w zabezpieczonej kryptograficznie sesji, za pomocąupoważnionego agenta sprzedawcy wysyła się komunikat o autoryzacji płatności do upoważnionego agenta klienta i wyraża się zgodę na transakcję płatności na zasadzie autoryzacji. Ponadto, za pomocąupoważnionego agenta klienta wyraża się zgodę na transakcję na zasadzie płatności autoryzowanej, po czym zatrzymanie towaru elektronicznego przestaje być tymczasowe.
Korzystne jest, że za pomocąupoważnionych agentów klienta i sprzedawcy zapisuje się informację rejestrową transakcji, przy czym tę informację rej estrową utrzymuje się po etapach wyrażenia zgody jako nie-tymczasową. Jako towar elektroniczny stosuje się bilet. Informacja rejestrowa upoważnionego agenta klienta zawiera informację o bilecie i dane płatnościowe.
Korzystne jest, że jako towar elektroniczny stosuje się bilet deszyfracyjny zatrzymany tymczasowo przez upoważnionego agenta klienta, po przekazaniu, a zaszyfrowany obiekt elektroniczny przechowuje się poza upoważnionym agentem sprzedawcy i deszyfruje się za pomocą biletu deszyfracyjnego.
Po etapie inicjalizacji za pomocą upoważnionego agenta sprzedawcy wysyła się uwierzytelnienie sprzedawcy do upoważnionego agenta klienta, w zabezpieczonej kryptograficznie
179 928 sesji, a za pomocą upoważnionego agenta klienta przetwarza się uwierzytelnienie sprzedawcy dla zweryfikowania tego uwierzytelnienia sprzedawcy.
W odmiennym rozwiązaniu według wynalazku, sposób otwartego handlu elektronicznego charakteryzuje się tym, że transakcje płatnicze realizuje się na zasadzie identyfikacji z wykorzystaniem urządzeń zabezpieczonych przed manipulacją przez osoby niepowołane, w tym pierwszego upoważnionego agenta elektronicznego, pierwszego modułu pieniężnego, drugiego upoważnionego agenta elektronicznego i drugiego modułu pieniężnego, przy czym inicjalizuje się zabezpieczoną kryptograficznie sesję pomiędzy pierwszym upoważnionym agentem i drugim upoważnionym agentem, następnie w tej zabezpieczonej kryptograficznie sesji, za pomocą drugiego upoważnionego agenta przesyła się uwierzytelnienie drugiego upoważnionego agenta do pierwszego upoważnionego agenta, po czym za pomocą pierwszego upoważnionego agenta weryfikuje się uwierzytelnienie drugiego upoważnionego agenta i tymczasowo zatrzymuje się to upoważnienie.
Następnie za pomocą pierwszego upoważnionego agenta wysyła się komunikat płatności do drugiego upoważnionego agenta, w zabezpieczonej kryptograficznie sesji, po czym za pomocąpierwszego upoważnionego agenta inicjuje się płatność elektronicznymi pieniędzmi z pierwszego modułu pieniężnego do drugiego modułu pieniężnego, w ilości zgodnej z komunikatem płatności. Następnie za pomocą pierwszego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od pierwszego modułu pieniężnego, po czym za pomocą pierwszego upoważnionego agenta utrzymuje się w sposób nie-tymczasowy informację rejestrową włącznie z uwierzytelnieniem drugiego upoważnionego agenta i danymi dotyczącymi komunikatu płatności, a następnie za pomocą drugi ego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od drugiego modułu pieniężnego.
Korzystne jest, że za pomocą pierwszego upoważnionego agenta wysyła się komunikat do drugiego upoważnionego agenta z zapytaniem, czy żądane jest uwierzytelnienie pierwszego upoważnionego agenta, następnie za pomocą pierwszego upoważnionego agenta wysyła się uwierzytelnienie pierwszego upoważnionego agenta do drugiego upoważnionego agenta, w pierwszej zabezpieczonej kryptograficznie sesji, po czym za pomocą drugiego upoważnionego agenta weryfikuje się uwierzytelnienie pierwszego upoważnionego agenta.
Opracowany sposób umożliwia nabywanie przez klientów elektronicznych towarów i usług na żądanie, bez włączania się w jakąkolwiek zbiorowość elektroniczną. Ponadto, umożliwione jest zdalne dostarczanie towarów lub usług elektronicznych przy anonimowej płatności w czasie rzeczywistym, lub płatności na podstawie płatności autoryzowanej bez możliwości ingerencji ani klienta, ani kupca w proces płatności i dostawy po uzgodnieniu transakcji. Zgodnie z wynalazkiem, wykorzystuje się agentów upoważnionych i moduły pieniężne do stworzenia systemu otwartego handlu elektronicznego, w którym zarówno klienci, jak i kupcy mogą bezpiecznie dokonywać transakcji zdalnie przez sieci elektroniczne bez uprzedniej wzajemnej informacji o sobie. Ponadto, możliwa jest bezpieczna transakcja elektroniczna w czasie rzeczywistym między kupującym i sprzedawcą bez ingerencji osób trzecich.
Przedmiot wynalazku zostanie bliżej objaśniony w przykładach realizacji sposobu otwartego handlu elektronicznego, z wykorzystaniem rysunku, na którym fig. 1 przedstawia schemat współdziałania bloków elektronicznych upoważnionego agenta i modułu pieniężnego, fig. 2 - sekcje i pola różnych biletów, fig. 3 - części składowe urządzenia transakcyjnego, fig. 4A-4D przedstawiają funkcjonalne elementy składowe bloku elektronicznego agenta upoważnionego, fig. 5 przedstawia strukturę sieci systemu otwartego handlu elektronicznego, fig. 6A - schemat hierarchii ochrony agentów upoważnionych, fig. 6B - funkcjonalne elementy składowe boku elektronicznego upoważnionego dostawcy (pierwotnego), fig. 7A - protokół zgody, fig. 7B - protokół rezygnacji, fig. 8A-8C przedstawiają protokół ponownego poświadczenia agenta upoważnionego, fig. 9 A-9E - protokół inicjalizacji sesji, fig. 10 przedstawia protokół komunikatu wysłania, fig. 11protokół rezygnacji z transakcji, fig. 12A-12B przedstawiają protokół zakupu towaru elektronicznego, fig. 13 przedstawia różne warstwy szyfrowania komunikatu realizowanego między upoważnionymi agentami elektronicznymi i modułami pieniężnymi, fig. 14 - protokół sprawdzenia
179 928 uwierzytelnienia, fig. 15A-15B przedstawiają protokół dostarczenia towaru, fig. 16A-16B przedstawiająprotokół płatności modułu pieniężnego, fig. 17 przedstawia protokół wysłania komunikatu trasowanego, fig. 18 - protokół wysłania komunikatu MM/ΤΑ od modułu pieniężnego do agenta upoważnionego, fig. 19 - protokół wysłania komunikatu ΤΑ/MM od agenta upoważnionego do modułu pieniężnego, fig. 20 - protokół wysłania komunikatu trasowanego E, fig. 21A-21B przedstawiająprotokół płatności na podstawie uwierzytelnienia/refundacji, fig. 22 przedstawia otwarty protokół towaru, fig. 23 A-23D przedstawiająprotokół przedstawienia biletu elektronicznego na usługi, fig. 24 przedstawia protokół biletu zgody, fig. 25A-25C przedstawiająprotokół biletów przelewów, fig. 26 przedstawia protokół uzyskania uwierzytelnienia, fig. 27 - protokół przekazania uwierzytelnienia, fig. 28A-28B przedstawiająprotokół zdalnego ponownego zatwierdzenia uwierzytelnienia, fig. 29A-29B - protokół płatności modułu pieniężnego opartego na identyfikacji, fig. 30A-30E - protokół negocjacji w sprawie towaru elektronicznego, fig. 31 przedstawia protokół uzgodnienia negocjacji, fig. 32 - protokół negocjacji płatności, fig. 33A - schemat hierarchii ochrony EMS, a wiec systemu handlu elektronicznego, fig. 33B - wykres ukazujący zespół komunikatów ochrony sieci między realizatorami ochrony, pierwotnym i podrzędnym, fig. 34 - wykres ukazujący strukturę ochrony sieci dla EMS, a więc systemu handlu elektronicznego, fig. 35A - funkcjonalne elementy składowe realizatora ochrony, fig. 35B - funkcjonalne elementy składowe realizatora sieci, fig. 36 - przegląd procedury włączenia sieci do pracy, fig. 37A-37K przedstawiająprotokół inicjaiizacji sesji w EMS, a więc systemu handlu elektronicznego, fig. 38A-38E - protokół inicjaiizacji sesji w systemie EMS, a więc systemu handlu elektronicznego, fig. 39A-39B - protokół not przelewowych, fig. 40-40D - protokół wymiany walut, fig. 41 przedstawia protokół zgody dla modułów w systemie EMS, a więc systemu handlu elektronicznego, fig. 42A-42B przedstawiająprotokół rezygnacji dla modułów w systemie handlu elektronicznego EMS, fig. 43A-43C - protokół płatności punktu sprzedaży POS, a fig. 44A-44B przedstawiająprotokół rachunków skojarzonych.
W rozwiązaniu według wynalazku proponuje się sposób bezpiecznego dostarczania towaru elektronicznego z anonimową płatnością w czasie rzeczywistym lub płatnością na podstawie autoryzacji. Sposób umożliwia zarówno klientowi, jak i sprzedawcy, poczucie zabezpieczenia ich interesów.
Na figurze 1 przedstawiono podstawowe współdziałanie między elementami składowymi systemu do realizacji sposobu według wynalazku, podczas anonimowej transakcji płatności. Dla osiągnięcia zabezpieczenia wymiany płatności za towary elektroniczne, kiedy kupujący i sprzedający dokonują transakcji na drodze elektronicznej, zgodnie z wynalazkiem wykorzystuje się bloki elektroniczne upoważnionych agentów 2,4 zarówno dla klienta, jak i sprzedawcy. Upoważniony agent elektroniczny stanowi połączenie elementów składowych urządzeniowych i programowych. Jest zabezpieczony przed manipulacjami osób niepowołanych i zawiera protokoły ochrony współdziałające z modułem pieniężnym 6, synchronizując bezpieczne dokonanie płatności do dostawcy.
Moduły pieniężne są zabezpieczonymi przed manipulacją przez osoby niepowołane, urządzeniami nadającymi się do przechowywania i przekazywania pieniędzy elektronicznych. Korzystne jest, jeżeli pieniądze elektroniczne sąw postaci zapisów elektronicznych, stanowiących reprezentację gotówki lub kredytu. Moduły pieniężne nadają się również do inicjacji zabezpieczonych kryptograficznie sesji z innymi urządzeniami. W korzystnym rozwiązaniu według wynalazku wykorzystuje się znane transakcyjne moduły pieniężne, z modyfikacjami lub udoskonaleniami, które zostaną opisane.
Pod względem koncepcyjnym, upoważniony agent elektroniczny stanowi namiastkę osoby, która chce zdalnie (elektronicznie) dokonać transakcji w sposób bezpieczny. Upoważnieni agenci znajdująsię pod kontrolą protokołów transakcyjnych, zarówno klienta jak i sprzedawcy. W celu zagwarantowania sposobu działania upoważnionego agenta elektronicznego, protokoły zabezpieczone sąfizycznie. Zatem żadna ze stron nie jest w stanie zmodyfikować protokołów na niekorzyść drugiej strony.
Upoważnieni agenci wymieniają elektroniczne towary i płatności. Jak to przedstawiono na fig. 1, upoważniony agent elektroniczny sprzedawcy 4 przesyła towar elektroniczny do upoważ
179 928 nionego agenta elektronicznego klienta 2. W odpowiedzi, moduł pieniężny 6 klienta przesyła pieniądz elektroniczny do modułu pieniężnego 6 kupca, za pośrednictwem upoważnionego agenta elektronicznego klienta 2 i upoważnionego agenta elektronicznego sprzedawcy 4.
Towar elektroniczny stanowi dowolne dobra nadające się do reprezentowania w postaci elektronicznej, i korzystnie stanowi albo bilet, albo zaszyfrowany obiekt elektroniczny i przyporządkowany do niego bilet deszyfrujący. Przedstawiony na fig. 2 bilet 8 stanowi jednostkę elektroniczną utworzoną przez upoważnionego agenta elektronicznego sprzedawcy 4 i przekazywaną do upoważnionego agenta elektronicznego klienta 2, podczas transakcji zakupu. Bilety mogą być uważane za własność upoważnionych agentów. Klient, którego upoważniony agent 2 właśnie odebrał bilet 8 może wykorzystać ten bilet dopiero po pomyślnym zakończeniu transakcji.
Zgodnie z wynalazkiem, przewiduje się stosowanie różnych typów biletów wykorzystywanych do różnych celów.
Bilet deszyfrujący zawsze jest przyporządkowany konkretnemu zaszyfrowanemu obiektowi elektronicznemu. Przykładem obiektów elektronicznych jest komputerowe oprogramowanie, gry, filmy, lub produkty informacyjne, takie jak elektroniczne czasopisma i książki. W tym przypadku dobra sprzedawcy są obiektami elektronicznymi, zaszyfrowanymi przez upoważnionego agenta klienta, przed dostarczeniem ich do klienta. Zaszyfrowany obiekt elektroniczny jest deszyfrowany za pomocą niepowtarzalnej informacji w przyporządkowanym mu bilecie. Razem, zaszyfrowany obiekt elektroniczny i jego bilet deszyfrujący, stanowiątowar elektroniczny przekazywany przez sprzedawcę.
Przekazany obiekt elektroniczny jest zabezpieczony kryptograficznie przed wglądem i wykorzystaniem, bez dostępu do biletu deszyfrującego, przez odbierającego klienta, lub dowolnąstronę trzecią. Z kolei bilet deszyfrujący stanowi własność upoważnionego agenta klienta i może być wykorzystany dopiero po pomyślnym zakończeniu transakcji zakupu.
Bilet uwierzytelniający identyfikuje właściciela i zapewnia konkretne przywileje. Przykłady dokumentów uwierzytelniających obejmują prawo jazdy, paszport, kartę kredytową kartę debetową kartę ubezpieczenia społecznego i pieczęć instytucji.
Bilet transportowy może stanowić bilet lotniczy, kolejowy lub autobusowy, w postaci elektronicznej. Bilet imprezowy zapewnia wstęp na różne imprezy, na przykład teatralne, koncertowe, mecze lub zawody sportowe. Bilet telekomunikacyjny zapewnia dostęp do różnych usług telekomunikacyjnych, włącznie z telefonią satelitarną kablową radiową i ogólnymi usługami telefonii konwencjonalnej. Na przykład bilet telekomunikacyjny wykorzystuje się do rozkodowywania audycji telewizyjnych i radiowych. Bilet obiektu fizycznego może stanowić zamówienie dostawy, fakturę, zawiadomienie o zapłacie, pokwitowanie lub prawo do obiektu fizycznego.
Upoważniony agent elektroniczny nie tylko może kupować bilety, lecz również może przedstawiać je innym upoważnionym agentom, w różnych celach. Na przykład bilety imprezowe mogą być przedstawiane elektronicznie przy wejściu na widownię. Kiedy posiadacz biletu znajduje się wewnątrz, bilet jest ponownie przedstawiany elektronicznie dla samoczynnego kierowania posiadacza na jego miejsce. Prawo jazdy w postaci biletu przedstawia się jako dowód tożsamości. Bilet może służyć za dowód zakupu dóbr nieelektronicznych i może być wymieniany na obiekt fizyczny, albo dostarczony klientowi, albo pobrany przez klienta w sklepie łub domu towarowym. Karty kredytowe lub debetowe stosuje się do pobierania pieniędzy na zasadzie stwierdzania tożsamości. Przy reklamacji bilet może służyć jako dowód zakupu wadliwego towaru.
Na figurze 2 przedstawiono przykład biletu 8, który składa się z sześciu głównych części, a mianowicie identyfikatora 10, części składowych 12, sygnatury wydawcy 14, poświadczenia wydawcy 16, historii przekazywania 18 i sygnatur nadawcy 20. Sekcje te z kolei, składają się z różnych pól z informacjami.
Sekcja identyfikatora 10 zawiera pole 22, zawierające informację identyfikującą sprzedawcę lub uprawnionego, który wydał bilet. Taka informacja, na przykład nazwa sprzedawcy lub uprawnionego urzędu, jest kopiowana z dokumentu uwierzytelniającego sprzedawcę lub urzędu posiadanego przez wydawcę biletu. Pole 22 zawiera również datę wygaśnięcia ważności uwierzytelnienia sprzedawcy lub instytucji. Pole 24 zawiera numer identyfikacyjny upoważnionego
179 928 agenta odbierającego. Pole 24 zawiera również datę wygaśnięcia ważności uwierzytelnienia upoważnionego agenta odbierającego. Pole 26 określa typ biletu, na przykład bilet deszyfrujący, bilet imprezowy, itp.
Sekcja części składowych 12 obejmuje podstawowązawartość biletu, która zmienia się zależnie od typu biletu i jego konkretnego przeznaczenia. Na figurze 2 przedstawiono przykłady części składowych znajdujących się na biletach różnych typów.
Sekcja części składowych 12 biletu deszyfrującego zawiera pole identyfikatora 36 w sposób niepowtarzalny identyfikujące konkretny obiekt elektroniczny i zawiera również krótki opis obiektu elektronicznego, np. tytuł lub autora. Same obiekty elektroniczne np. filmy, składają się z nagłówka i treści. Nagłówek zawiera identyfikator obiektu, który wiąże się z identyfikatorem 36 obiektu w bilecie deszyfrującym. Nagłówek również zawiera informację opisową, która nadaje się do zaprezentowania nabywcy do wstępnego przeglądu zawartości obiektu. Treść stanowi zawartość, którą nabywca stosuje interakcyjnie lub ogląda.
Pole klucza deszyfrującego 38 zawiera informację wykorzystywaną do deszyfrowania przyporządkowanego biletowi elektronicznego obiektu. Pole ceny zakupu 40 zawiera informację o cenie obiektu elektronicznego. Pole daty sprzedaży 42 zawiera datę sprzedaży obiektu elektronicznego. Pole sygnatury obiektu 44 zawiera sygnaturę cyfrową obiektu elektronicznego. Sygnatury cyfrowe są znane i wykorzystywane są do kontroli, czy sygnowany obiekt elektroniczny zmienił się w jakikolwiek sposób od daty sygnowania. Tym sposobem sprawdza się integralność obiektu elektronicznego. Pole wykorzystania 46 przedstawia ograniczenia zastosowania obiektu elektronicznego.
Bilet uwierzytelniający, na przykład prawo jazdy, zawiera korzystnie pole nazwiska 48, pole adresu 50, pole zdjęcia i opisu cech fizycznych 52, pole podpisu kierowcy 54 zawierające elektroniczny obraz podpisu kierowcy, pole upływu ważności 56, pole statusu 58 wskazujące czy prawo jazdy jest ważne, zawieszone, lub odebrane, pole użytkowania 60 wskazujące kiedy kopia biletu może być udostępniona do użytku upoważnionemu agentowi sprzedawcy 4, tak że oryginalny bilet przechowywany w upoważnionym agencie klienta 2 nie może być wykorzystywany podczas okresu prezentacji. Bilet uwierzytelniający stanowiący pieczęć urzędu zawiera korzystnie pole nazwy urzędu 62, pole adresu 64, pole identyfikatora płatnika podatku 66, pole upływu terminu ważności 68, i pole użytkowania 70.
Bilet na transport zawiera korzystnie pole nazwy przewoźnika 72, pole numeru trasy 74 specyfikujące na przykład numer lotu, pociągu lub autobusu, pola odejścia i przybycia 76, 78, specyfikujące czas i miejsce, pole statusu 84 wskazujące czy bilet jest nieużywany, czy już był użyty oraz pole użytkowania 86.
Bilet imprezowy zawiera korzystnie pole identyfikujące imprezę 88, pole miejsca 90, pole daty 92, pole numeru miejsca 94, pole ceny sprzedaży 96, pole daty sprzedania 98, pole statusu 100 i pole użytkowania 102.
Bilet telekomunikacyjny zawiera korzystnie pole identyfikujące operatora 104, pole nabytego czasu 106, pole kanału/częstotliwości 108, pole ceny sprzedaży 110, pole daty zakupu 112, pole kluczy deszyfrowania 114 do deszyfracji, jeżeli łączność jest kodowana, pole dostępności czasowej 116 wskazujące pozostałą wartość biletu, i pole użytkowania 118.
Bilet na obiekt fizyczny (nie przedstawiony) może służyć w charakterze zamówienia sprzedaży i zawierać informacje, jak numer referencyjny, datę, identyfikator klienta, listę zakupowanych pozycji, wskazówki i status (zamawiany, fakturowany itd.). Bilet na obiekt fizyczny może służyć również jako faktura i zawiera numer faktury, datę, numery pocztowe, identyfikator sprzedawcy i ilość. Podobnie, powiadomienie o zapłacie może zawierać numery odniesienia faktur, identyfikator klienta, datę i kwotę zapłaty. Pokwitowanie mogłoby zawierać datę, sprzedawcę, identyfikator, listę pozycji lub numery faktur, i sumę zapłaty.
Upoważnionych agentów wykorzystuje się do sprzedaży detalicznej obiektów fizycznych, albo osobistej, albo zdalnej. Przy zakupie osobistym przez agenta upoważnionego cała transakcja odbywa się z prędkością elektroniczną bez zużycia papieru, zarówno w przypadku transakcji anonimowych, jak i na podstawie identyfikacji. Dla sprzedawcy oznacza to, że można zmniejszyć koszt
179 928 płatności klienta. Dla klienta oznacza to wygodę i kontrolę, ponieważ zmniejsza się czas transakcji, a agent ma elektroniczną listę zakupów, łatwą do zanalizowania w czasie późniejszym.
Przy zakupie zdalnym obiektów fizycznych przez telefon lub telewizję interaktywną, niekorzystne ograniczenie dla sprzedawcy i klienta stanowi to, że towar musi być dostarczony pod adresem klienta. Ma to na celu ochronę sprzedawcy przed oszustwem. Płatność odbywa się zwykle z użyciem karty kredytowej lub też klient zostaj e obciążony, z uj awnieniem j ego tożsamości.
Jeżeli zakupu dokonano przez upoważnionego agenta, to towaru nie trzeba dostarczać pod adres klienta, a klient nie musi ujawniać swojej tożsamości. Anonimowość można zapewnić, jeżeli klient płaci pieniędzmi elektronicznymi podczas zamawiania lub otrzymywania towaru. Ograniczenie związane z miejscem dostawy w każdym przypadku może być usunięte. Sprzedawca jest zabezpieczony przed oszustwem, ponieważ otrzyma zapłatę przed lub w czasie dostawy towaru. Ponadto, odbiorca w momencie dostawy jest weryfikowany. Sprzedawca może czuć się bezpiecznie, ponieważ trudno jest osobom trzecim okraść go, ponieważ może on składać reklamację z gwarancją jej przyjęcia w przypadku towaru wadliwego. Na zakończenie transakcji, zarówno upoważniony agent klienta 2, jak i upoważniony agent sprzedawcy 4 ma zapis, że za zamówiony towar zapłacono i dostarczono odpowiedniej stronie.
W przypadku transakcji handlowych, upoważnieni agenci realizują bezpieczne poświadczane automatyczne transakcje i zapisy od zamówienia do dostawy. Sprzedawcy w skuteczny sposób mają zapewnioną zapłatę po dostawie towarów, a klienci mogą otrzymać poświadczone pokwitowania bez kłopotliwego nadmiaru prac papierowych. Wszystkie systemy pomocnicze, jak opłacanie z rachunku, przejmowania z konta, zamówień sprzedaży i faktur scala się z upoważnionymi agentami dla zapewnienia bezpiecznego systemu zaopatrzeniowego.
Sekcja sygnatury 14 wydawcy biletu 8 zawiera sygnaturę cyfrową, utworzoną przez kreatora biletu na podstawie sekcji identyfikatora 10, i sekcji części składowych 12. Taka sygnatura powstaje z zastosowaniem klucza tajnego należącego do upoważnionego agenta wydawcy. Sekcja poświadczenia wydawcy 16 zawiera poświadczenie strony trzeciej, nazwanej instytucjąupoważnioną, wykorzystywane w połączeniu z sygnaturą wydawcy do weryfikacji autentyczności wydanego biletu 8. Takie poświadczenie ma postać zaświadczenia należącego do upoważnionego agenta wydawcy. Ogólnie, używanie i poświadczeń i sygnatur cyfrowych jest znane.
Sekcja historii transakcji 18 zawiera informację powstającą przy przekazywaniu biletów mi ędzy upoważnionymi agentami po wstępnym wydaniu biletu 8 przez sprzedawcę lub urząd. Pole identyfikatora odbiorcy 28 zawiera numer identyfikacyjny odbierającego agenta upoważnionego. Pole identyfikatora nadawcy 30 zawiera numer identyfikacyjny odbierającego upoważnionego agenta. Pole poświadczeń nadawcy 32 zawiera poświadczenie wysyłającego upoważnionego agenta. Pole daty/czas 34 zawiera datę i czas przekazania biletu 8. W miarę dokonywania kolejnych przekazań, do każdego pola dołączane są dodatkowe identyfikatory odbiorcy i nadawcy, poświadczenia nadawcy, oraz daty i czasy, tworząc w ten sposób listę informacyjną historii transferu. Identyfikator upoważnionego agenta znajdujący się w polu odbiorcy sekcji identyfikatora, powinien być identyczny z pierwszym identyfikatorem w polu identyfikatora nadawcy.
Poza tym, kiedykolwiek między upoważnionymi agentami odbywa się przekazanie biletu 8, nadawca cyfrowo sygnuj e bilet na pięciu poprzedzaj ących sekcj ach biletu z użyciem klucza prywatnego, należącego do agenta upoważnionego nadawcy. Sekcja sygnatur 20 jest następnie uaktualniana przez dodanie nowoutworzonej sygnatury cyfrowej, tworząc w ten sposób listę sygnatur nadawcy.
Na figurze 3 przedstawiono urządzenie transakcyjne 122, w którym wbudowany jest upoważniony agent 120. Urządzenie transakcyjne 122 jest zaopatrzone w trzy główne bloki składowe, zarówno w przypadku sprzedawcy, jak i klienta, a mianowicie w procesor nadrzędny 124, w upoważnionego agenta 120 i moduł pieniężny 6. Te bloki składowe połączone są za pośrednictwem magistrali 126. Kiedy upoważnionym agentem jest upoważniony agent klienta 2, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne sprzedawcy. Kiedy upoważnionym agentem 120 jest upoważniony agent sprzedawcy 4, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne klienta.
179 928
Na figurze 3 przedstawiono funkcjonalne elementy składowe procesora głównego 124, który realizuje wiele funkcji, jak zespół łączności 128, zespół aplikacji transakcyjnych 130, interfejs człowiek/maszyna 132, zespół data/czas 136 i zespół zarządzania komunikatami 134.
Zespół łączności 128 zapewnia łączność między urządzeniem transakcyjnym 122 a światem zewnętrznym. Taka łączność może być przewodowa lub radiowa, szerokopasmowa lub wąskopasmowa, jeżeli tylko kompatybilna jest łączność urządzenia transakcyjnego klienta z urządzeniem transakcyjnym sprzedawcy. Zespół łączności 128 nawiązuje połączenie między dwoma urządzeniami transakcyjnymi 122, lub łączy urządzenie transakcyjne z siecią dla połączenia bezpośredniego z innym urządzeniem transakcyjnym, lub upoważnionym serwerem.
Zespół aplikacji transakcyjnych 130 wykonuje różne zadania, na przykład zadania sprzedaży przez pośredniczenie w połączeniu z obsługą katalogową dostawcy towarów, w celu dokonywania skrótów, wyboru produktów, wstępnych płatności i dostaw. Inna aplikacja transakcyjna zapewnia również przejściowe magazynowanie obiektów elektronicznych i obiektów potencjalnie wykonywalnych. W celu wykonania obiektu elektronicznego, można stosować dodatkowe procesy obiektowe zależnie od typu obiektu elektronicznego (na przykład film, książka, gra multimedialna, itp.). Tak więc, urządzenie transakcyjne 122 realizuje wszystkie procesy do wyboru, zakupu i ewentualnego użytkowania obiektów elektronicznych, dokumentów uwierzytelniających i innych biletów 8, lub procesy przeznaczone do sprzedaży.
Interfejs człowiek/maszyna 132 zapewnia widzenie i czucie urządzenia transakcyjnego 122. Może zawierać klawiaturę, mysz, pióro, głos, ekran dotykowy, ikony, plansze itp. Interfejs człowiek/maszyna 132 komunikuje się z innymi zespołami funkcjonalnymi upoważnionego agenta 120 i modułu pieniężnego 6 przez zespół zarządzania komunikatami 134. W niektórych aplikacjach interfejs człowiek/maszyna może nie być niezbędny, na przykład w całkowicie zautomatyzowanym urządzeniu transakcyjnym sprzedawcy.
Funkcja zespołu daty/czasu 136 ustawiana jest przez właściciela urządzenia transakcyjnego 122 i zawiera datę, czas i strefę czasową. Informacja daty/czasu podawana jest do upoważnionego agenta 120 podczas każdego otwierania tego upoważnionego agenta do użytku.
Zespół zarządzania komunikatami 134 trasuje komunikaty między jednostkami nadrzędnymi (to znaczy, komunikatami między urządzeniami transakcyjnymi) i komunikaty między procesorem głównym 124, upoważnionym agentem 120 i modułem pieniężnym 6.
Na figurze 4A przedstawiono podstawowe elementy składowe upoważnionego agenta 120. System zaprojektowany dla otwartego handlu elektronicznego wykorzystuje trzy typy upoważnionych agentów 120, różniące się pewnymi indywidualnymi funkcjami zespołu uczestnika transakcji 146, które są zapewnione. Fig. 4B przedstawia funkcje transakcyjne znajdujące się w upoważnionym agencie klienta 2. Fig. 4C przedstawia funkcje transakcyjne znajdujące się w upoważnionym agencie urzędowym 4. Figura 4D przedstawia funkcje transakcyjne znajdujące się w urzędowym urządzeniu transakcyjnym. Urzędowe urządzenia transakcyjne są przyporządkowane władzom wydającym uwierzytelnienia kredytowe, na przykład ministerstwu przemysłu samochodowego.
Zespół funkcji sprzężenia zewnętrznego 138 zapewnia fizyczną łączność z procesorem głównym 124 i modułem pieniężnym 6 urządzenia transakcyjnego 122, w którym usytuowany jest upoważniony agent. Zespół funkcji interfejsu komunikatowego 140 przetwarza i trasuje komunikaty między agentami i wewnątrz agentów. Zespół funkcji zarządzania sesjami 142 inicjuje i przerywa sesje między agentami i sesje agentów z upoważnionymi agentami. Zespół funkcji zarządzania bezpieczeństwem 144 prowadzi informację ochronną (to znaczy poświadczenie upoważnionego agenta i listę agentów nieupoważnionych) i nawiązuje zabezpieczoną łączność z upoważnionym agentem drugiej strony (poprzez procesor główny 124) i z lokalnym modułem pieniężnym 6 wewnątrz tego samego urządzenia transakcyjnego 122. Zespół funkcji transakcyjnej 146 zapewnia protokoły realizacji transakcji. Funkcje transakcyjne klienta, kupca i urzędu wykorzystywane są, odpowiednio, w bloku upoważnionego agenta klienta, bloku upoważnionego agenta sprzedawcy i bloku upoważnionego agenta urzędowego.
179 928
Na figurze 4B przedstawiono zespoły funkcji transakcyjnych klienta. Zespół funkcji zakupu 158 dokonuje przekazania płatności w zamian za bilety 8 i obiekty elektroniczne. Zespół funkcji „do nadrzędnego” 160 zapewnia sprzężenie urządzenia transakcyjnego z procesorem głównym 124. Zespół funkcji obecności biletu 164 przedstawia bilety 8, w celu otrzymania informacji lub usług. Zespół funkcji przejęcia uwierzytelnienia kredytowego 166 współdziała, w celu otrzymania biletu uwierzytelniającego. Zespół funkcji rejestru transakcyjnego 162 prowadzi rejestr transakcyjny upoważnionego agenta. Zarówno wszyscy upoważnienie agenci klienta 2, jaki upoważnieni agenci sprzedawcy 4, prowadzą rejestr transakcyjny, w którym przechowywane są informacje, jak rodzaj transakcji (na przykład rodzaj biletu), przedtransakcyjny obraz biletu, posttransakcyjny obraz biletu, informacja reklamacyjna zawierająca datę reklamacji (zgodną z prowadzoną przez każdego upoważnionego agenta), status, i decyzję sprzedawcy (na przykład wymiana, zwrot należności, odmowa), i informacja powtórnego poświadczenia. Zespół funkcji inicjalizacji reklamacji 168 przedstawia towar elektroniczny, jeżeli klient jest niezadowolony.
Na figurze 4C przedstawiono zespół funkcji transakcyjnych sprzedawcy. Zespół funkcji zakupu 170 dokonuje wydawania biletów 8 i obiektów elektronicznych w zamian za opłatę. Zespół funkcji „do nadrzędnego” 172 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 176 przetwarza otrzymany bilet 8, w celu zapewnienia usługi lub informacji. Zespół funkcji rejestru transakcyjnego 174 prowadzi rejestr transakcyjny upoważnionego agenta. Zespół funkcji załatwiania reklamacji 178 przyjmuje bilety 8 i obiekty elektroniczne, w celu załatwienia skarg klienta.
Na figurze 4D przedstawiono funkcje transakcyjne urzędu. Zespół funkcji tworzenia uwierzytelnienia 180 zestawia i dostarcza bilety uwierzytelniające do wnioskodawcy. Zespół funkcji „do nadrzędnego” 182 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 184 przetwarza otrzymany bilet 8, w celu zapewnienia usługi lub informacji. Zespół funkcji ponownej weryfikacji uwierzytelnienia 186 przyjmuje bieżące uwierzytelnienie i wydaj e ponownie uwierzytelnienie z nową datą ważności. Zespół funkcji rejestru transakcyjnego 183 prowadzi rejestr transakcyjny. Zespół funkcji zdobywania uwierzytelnienia 185 uzyskuje uwierzytelnienie urzędu.
Nawiązując ponownie do fig. 4A wynika, że zespół funkcji „do modułu pieniężnego” 150 komunikuje się z modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122, w celu realizacji płatności. Zespół funkcji kryptografii 152 realizuje funkcję kryptograficzną klucza jawnego i klucza symetrycznego. Może być stosowana dowolna znana metoda kryptograficzna z kluczem jawnym i kluczem symetrycznym. Zespół funkcji przechowywania biletu 148 tworzy bilet 8 w bloku upoważnionego agenta sprzedawcy 4, bądź przechowuje i pobiera bilety w bloku upoważnionego agenta klienta 2. Zespół generatora liczb losowych 156 generuje liczby przypadkowe dla generowania kluczy kryptograficznych. Zespół funkcji daty/czasu 154 zarządza datą i czasem, przekazywanymi z procesora głównego 124 do datowania biletów 8 i weryfikacji poświadczeń i przedstawianych biletów. Aktualna informacja zegarowa jest podawana do upoważnionego agenta 120 za każdym razem, kiedy następuje otwarcie upoważnionego agenta, to znaczy jest on sygnowany lub używany, i utrzymywana aż do zamknięcia upoważnionego agenta.
Na figurze 5 przedstawiono ogólną strukturę systemu dla otwartego handlu elektronicznego. Urządzenie transakcyjne 188 klienta porozumiewa się z kupcem przez dowolną wejściową sieć pośredniczącą 190 bez ujawniania właściciela. Zatem, klienci przemieszczają się przez sieć anonimowo, płacąc indywidualnie w czasie rzeczywistym za dostęp. Mogą oni wyszukiwać przestrzeń elektroniczną sprzedawców i wchodzić w nią anonimowo, wybierać pozycje do zakupu i dokonywać zapłaty w czasie rzeczywistym. System umożliwia również bezpieczne dokonywanie płatności na zasadzie autoryzacji za pośrednictwem kart kredytowych lub debetowych. Odbywa się to przez przedstawienie przez klienta informacji o karcie kredytowej lub debetowej, przechowywanej w upoważnionym agencie 120, jako uwierzytelnienia.
W korzystnym rozwiązaniu, wejściowe sieci pośredniczące 190 zapewniają dostęp urządzeń transakcyjnych klienta 188 do lokalnych sieci sprzedawców 134 dla handlu i do lokalnych sieci poświadczania urzędowego 192 dla uzyskiwania i ponownej weryfikacji uwierzytelnień (na przykład
179 928 praw jazdy, kart kredytowych itp.). W skład sieci sprzedawców 192 wchodzą operatorzy sprzedawców 194 realizujący katalog towarów, urządzenia transakcyjne sprzedawcy 198 do dostarczania towarów za zapłatą oraz operatorzy sprzedawcy 196 stanowiący elektroniczny dom towarowy. Korzystne jest, jeżeli sieci sprzedawców 192 również mają upoważnionych operatorów 200 do rozprowadzania informacji zabezpieczającej.
Sieci identyfikacji 202 obejmują operatorów urzędowych 204, którzy zarządzają bazą danych uwierzytelnień oraz urzędowe urządzenie transakcyjne 206, które wydąje i ponownie weryfikuje uwierzytelnienia. Przykładami władz uwierzytelniających dołączonych do sieci identyfikacji 202 są ministerstwa spraw zagranicznych, ministerstwa motoryzacji, banki i zarząd ubezpieczeń społecznych. Urzędowe sieci identyfikacji 202 również mają operatorów upoważnionych 200 do rozprowadzania informacji zabezpieczającej.
Jak to przedstawiono na fig. 5, bezpieczeństwo systemu otwartego handlu elektronicznego realizowane jest za pomocą sieci upoważnionych operatorów 200 usytuowanych w sieci agencji upoważnionych 208, w sieciach sprzedawców 192, i w urzędowych sieciach identyfikacji 202. Upoważnieni operatorzy 200 stanowią procesory zabezpieczone przed niepowołaną ingerencją realizujące cztery pierwotne funkcje, to jest poświadczenie upoważnionych agentów 120, rozprowadzanie list nieupoważnionych agentów, rozprowadzanie list kluczy jawnych operatorów pierwotnych i analiza reklamacji klient/kupiec.
Na figurze 6A przedstawiono hierarchię systemu ochrony. Na szczycie hierarchii, i umieszczone w sieci agencji upoważnionych 208, znajdują się pierwotnie upoważnieni operatorzy 210, którzy poświadczają i przekazują poświadczenia operatorów upoważnionych do wszystkich upoważnionych operatorów 200 w systemie.
Każdy pierwotnie upoważniony operator 210 ma swój własny klucz publiczny i odpowiedni klucz tajny. Klucze jawne upoważnionych operatorów są rozprowadzane powszechnie przez wszystkich upoważnionych operatorów 200 i upoważnionych agentów 120 w systemie. Te klucze jawne przechowywane są w spisie kluczy jawnych pierwotnie upoważnionych operatorów. Stosowany termin klucz jawny nie oznacza, że klucz ten jest znany ogółowi. W tym przypadku, na przykład klucz jawny znany jest tylko wszystkim upoważnionym operatorom 200 i upoważnionym agentom 120 i zamknięty jest w ich osłonach zabezpieczonych przed manipulacją przez osoby niepowołane. To ograniczenie znaczenia terminu jawny zapewnia dodatkowe zabezpieczenie systemu w całości.
Poza pierwotnie upoważnionym operatorem 210 w hierarchii ochrony występują upoważnieni operatorzy 200, którzy mogą znajdować się w całym systemie handlowym. Upoważnieni operatorzy 200 zapewniają poświadczenia upoważnionych agentów dla upoważnionych agentów 120, to znaczy, upoważnionych agentów klienta 2, upoważnionych agentów sprzedawców 4 i upoważnionych agentów urzędowych 212.
Agencja upoważniona gwarantuje ochronę protokołów i ochronę fizyczną każdego upoważnionego agenta 120 w systemie. Upoważnieni agenci 120 powstają w środowisku zabezpieczonym fizycznie pod kontrolą agencji upoważnionej. W tym środowisku części składowe są wytwarzane, składane i załadowywane oprogramowaniem. Upoważnieni agenci 120 następnie są zabezpieczani przed możliwością manipulacji przez osoby nieupoważnione i mogą komunikować się wyłącznie ze sobą przez ich interfejs zewnętrzny.
Podczas inicjalizacji każdy upoważniony agent 120 jest umieszczany w porozumieniu z upoważnionym operatorem 200. Operator upoważniony przyporządkowuje każdemu upoważnionemu agentowi 120 określony niepowtarzalny numer identyfikacyjny. Następnie upoważniony operator 200 żąda od upoważnionego agenta 120 wygenerowania pary kluczy, jawnego i tajnego. Upoważniony agent generuje parę kluczy i przekazuje swój klucz jawny do żądającego upoważnionego operatora 200. Upoważniony operator 200 włącza tę informację i numer identyfikacyjny do poświadczenia agenta upoważnionego i przekazuje go z powrotem do agenta upoważnionego 120 wraz z listą upoważnionych operatorów, i listą nieupoważnionych. Na koniec, upoważniony agent 120 testuje nowootrzymane poświadczenie i upewnia się o ważności poświadczenia.
179 928
Te etapy inicjalizacyjne wykonywane są tylko raz, przed udostępnieniem publicznym upoważnionego agenta 120. Po nabyciu, upoważniony agent 120 podlega personalizacji przez swojego właściciela przez parametry biometryczne lub elementy utajniające (następuje na przykład wybranie osobistego numeru identyfikacyjnego).
W podobny sposób odbywa się inicjalizacja operatora upoważnionego 200 przez pierwotnego operatora upoważnionego. Po zakończeniu inicjalizacji operatora upoważnionego, każdy operator upoważniony 200 przechowuje poświadczenie operatora upoważnionego, zawierające niepowtarzalny numer identyfikacyjny operatora upoważnionego i klucz jawny operatora upoważnionego. Upoważniony operator 200 również przechowuje klucz tajny odpowiadający jego kluczowi jawnemu, listę kluczy, oraz listę nieupoważnionych.
Poświadczenie upoważnionych operatorów jest zaszyfrowane przez pierwotnie upoważnionego operatora 210 i przenosi niepowtarzalny numer identyfikacyjny dla tego pierwotnie upoważnionego operatora w sposób nieszyfrowany. Upoważniony operator 200 szyfruje poświadczenie upoważnionych agentów i przesyła poświadczenie tego upoważnionego operatora do weryfikacji.
Struktury poświadczeń upoważnionego operatora cert (TS) i upoważnionego agenta cert (TA), są następujące:
Cert (TS) = EPTS [TS (id) || TS (PK) || data ważności || GpTS (X)] || PTS (id)
---------------χ----------------Cert (TA) = ETS [TA (id) || TA (PK) || data ważności || Oj-S (Y)] || Cert (TS) gdzie:
PTS = pierwotny operator upoważniony
TS = upoważniony operator
TA = upoważniony agent || = powiązanie id = numer identyfikacyjny
PK = klucz jawny σ = sygnatura cyfrowa
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej
Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert (TS)
a) DPTS (EPTS (X || cj,TS(X))) = X || oj>TS (X)
b) Sprawdź, czy data jest ważna ..
c) Sprawdź, czy DPTS (OpTS(X)) = h (X)
2) Weryfikacja Cert (TA)
a) 1) Weryfikuj Cert (TS)
a) DTS (EpS (Y || (¾ (Y))) = Y || ors (Y)
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DTS (σ(Υ) ) = h (Y) gdzie:
h = funkcja siekania, wykorzystywana przy tworzeniu i sprawdzaniu sygnatury cyfrowej (to znaczy funkcja nieodwracalna)
D = algorytm z kluczem jawnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej σ= Eh.
Agencja upoważniona, poza jej roląpodczas wytwarzania składników systemu i inicjalizacji, zapewnia również bieżące bezpieczeństwo systemu przez ponowną weryfikację upoważnionych agentów 120, upoważnionych operatorów 200 i zapewnienie informacji ogólnosystemowej
179 928 o uaktualnianiu list nieupoważnionych i uaktualnianiu list kluczy jawnych pierwotnych upoważnionych operatorów PTS (PK).
Upoważnieni agenci 120 i upoważnieni operatorzy 200 muszą podlegać okresowemu powtórnemu poświadczaniu, ponieważ ich poświadczenia mają określoną datę ważności. Upoważnieni operatorzy 200 dokonują okresowego poświadczania ponownego przez zmianę swoich kluczy kryptograficznych, w celu zapewnienia bezpieczeństwa całego systemu. Data ważności jest umieszczona w miejscu zdolności upoważnionego do dokonywania transakcji, tak że po włamaniu się kogoś do systemu, może on wykorzystywać swojego upoważnionego agenta 120 tylko przez określony maksymalny okres czasu (na przykład trzy miesiące) przed koniecznością ponownego poświadczenia. Podczas ponownego poświadczenia upoważnieni agenci 120 łączą się z agencją upoważnień, w celu podania informacji zabezpieczającej (na przykład uaktualnionych list nieupoważnionych) i otrzymania uaktualnionej listy kluczy PTS(PK).
Klucz jawny przyporządkowany każdemu z pierwotnych upoważnionych operatorów 200 nie zmienia się nigdy. Przy implementacji nowych upoważnionych operatorów 210 lub pozbawianiu upoważnienia dotychczasowych pierwotnie upoważnionych operatorów 210 te poprawki do listy kluczy PTS (PK) są rozsyłane do operatorów upoważnipnych operatorów 200 w sieci agencji upoważnień 208. Te zmiany listy rozdzielane do upoważnionych operatorów 200 w sieciach urzędowych potwierdzania tożsamości 202 i sieciach kupieckich 192 i mogą ich żądać i otrzymywać je w dowolnym momencie upoważnieni agenci 120. Również zawsze zmiany listy są rozprowadzane do upoważnionych agentów 120 po upływie ich ważności i przy ponownym poświadczaniu. Nowe kody PTS (PK) są rozprowadzane przed ich zaimplementowaniem, w celu wyeliminowania możliwości nie posiadania ich przez upoważnionego agenta, kiedy są mu potrzebne do weryfikacji uwierzytelnienia.
Numery identyfikacyjne upoważnionych agentów 120 lub upoważnionych operatorów 200 zidentyfikowanych jako nieupoważnieni, umieszcza się na liście nieupoważnionych, rozprowadzanej przez pierwotnie upoważnionych operatorów 210 do upoważnionych operatorów 200 i na koniec do upoważnionych agentów 120 w taki sam sposób, jak lista kluczy PTS (PK). Sprzedawcy, którzy zostali uznani za niewiarygodnych będą mieli pozbawionych upoważnienia przez agencje upoważnień swoich upoważnionych operatorów i identyfikowalnych przez upoważnionych agentów 120.
Na figurze 6B przedstawiono składniki funkcjonalne upoważnionego operatora 200 lub pierwotnie upoważnionego operatora210. Zespół funkcji łączności 214 stanowi interfejs dołączony do sieci lokalnej. Zespół funkcji zarządzania sesją 216 nawiązuje bezpieczną łączność. Zespół zarządzający listą nieupoważnionych 220 dokonuje uaktualnień listy nieupoważnionych agentów, operatorów i organizacji. Zespół funkcji poświadczeń 222 zarządza ponownym poświadczaniem upoważnionych agentów 120 dla upoważnionego operatora 200. W przypadku pierwotnie upoważnionego operatora 210, proces ten powoduje ponowne poświadczenie upoważnionych operatorów 200. Zespół funkcji rozpatrywania reklamacji 224 przyjmuje bilet 8 i obiekty elektroniczne (towar) dla rozpatrzenia reklamacji klienta. Zespół funkcji kryptograficznej 228 zapewnia szyfrowanie z kluczem symetrycznym i jawnym dla zabezpieczenia łączności i identyfikacji stron uczestniczących. Zespół funkcji data/czas 226 zapewnia informację o bieżącej dacie, czasie i strefie czasowej dla weryfikacji uwierzytelnienia.
Kwestia wadliwego działania lub niedziałania upoważnionego agenta 120 jest podobna do problemu utraty pokwitowania, biletu lotniczego itp. W przypadkach, kiedy należy wyeliminować skutki niedziałania lub działania wadliwego, może być potrzebna tożsamość uczestnika transakcji. Można to zrealizować przez wykorzystanie uwierzytelnień identyfikacyjnych klienta i upoważnionego agenta 120. Uwierzytelnienie i bilet 8 mogą być przechowywane oddzielnie jako rekordy wtórne. W przypadku złego działania agenta klient może dochodzić reklamacji jako złożonej tego dnia, przez przedstawienie tych rekordów wtórnych.
Objaśniające przedmiot wynalazku, przedstawione na figurach rysunku sieci działań, oznaczone są jako A lub B, w celu wskazania na dwóch upoważnionych agentów 120 lub współdziałania upoważnionego agenta 120 z upoważnionym operatorem 200. Te same oznaczę
179 928 nia A i B można zastosować również do procesora głównego 124 lub modułu pieniężnego 6 przyporządkowanego konkretnemu upoważnionemu agentowi 120 (to znaczy, w tym samym urządzeniu transakcyjnym 122). Sieci działań wskazują na składnik funkcjonalny w pierwszym rzędzie odpowiedzialny za wykonanie danego zadania. Na przykład ZARZĄDZAJĄCY OCHRONĄ A znaczy, że wymienione zadanie wykonywane jest przez zespół funkcji zarządzania ochroną 144 (patrz fig. 4A) w agencie upoważnionym A.
Sieci działań wywołują również podprogramy, z których niektóre stosują oznaczenia parametrów X i Y. Na przykład INICJUJ SESJĘ A (B jest wywołaniem podprogramu INICJUJ SESJĘ). Sieć działań INICJUJ SESJĘ będzie następnie rozumiana przy założeniu, że X=A, a Y = B, w ciągu całego przebiegu.
Obecnie objaśnione zostanie przyjmowanie rezygnacji i wydawanie zgody. Przy przetwarzaniu transakcyjnym przedstawionego typu, pożądane jest przechodzenie pozycji elektronicznych, na przykład biletów 8 i banknotów elektronicznych między dwiema stronami z utrzymaniem stałej równowagi o sumie zerowej. Oznacza to, że jest niepożądane duplikowanie pozycji elektronicznych, tak że na końcu transakcji elektronicznej występuje dwa razy więcej pozycji, niż przed transakcją. Podobnie, niepożądana jest utrata części pozycji elektronicznych, tak że po transakcji jest mniej niż przed. Na przykład, jeżeli na początku transakcji A występuje bilet elektroniczny 8 który ma być na życzenie przesłany do B, pożądane jest zapewnienie, że na końcu transakcji B ma bilet elektroniczny, a A nie ma biletu elektronicznego 8. Jednak, w realnym świecie, możliwe jest otrzymanie dwóch innych rezultatów, mianowicie, że zarówno A, jak i B maja ten sam bilet elektroniczny 8 (duplikacja) lub że ani A ani B nie mają biletu elektronicznego 8 (utrata).
W celu utrzymania prawdopodobieństwa duplikacji lub utraty w graniach zaniedbywalności, protokół transakcyjny uwzględnia możliwość, że naturalne lub celowe wydarzenie przerywa typowy przepływ danych. Przykładem przerwania naturalnego jest uszkodzenie łącza telekomunikacyjnego między A i B podczas transakcji. W celu zminimalizowania możliwości duplikacji lub utraty z powodu tego rodzaju przypadkowego wydarzenia, należy zminimalizować okno możliwości tworzenia duplikatu lub utraty. W celu zminimalizowania przerwań zamierzonych (to znaczy otwartych ataków) pożądane jest wyeliminowanie ekonomicznej zachęty do takiego ataku. Na przykład j eżeli napastnik mógłby spowodować tylko utratę biletów, lub pieniędzy przy próbie przerwania transakcji, to nie miałby on zachęty do rozpoczęcia ataku w tym właśnie miejscu.
Te koncepcje zostały wkomponowane w skuteczne protokoły transakcyjne opisywanego systemu. W szczególności, pożądane jest zapewnienie konsekwentnych stanów rezygnacji i zgody między dwoma dokonującymi transakcji upoważnionymi agentami (modułami pieniężnymi 6). Na przykład, jeżeli A wyraża zgodę na przystąpienie do transakcji, to wtedy B powinno również wyrazić zgodę na przystąpienie, lub też, jeżeli A rezygnuje z transakcji, to B również powinno z transakcji zrezygnować. W celu osiągnięcia zgodności i zminimalizowania możliwości duplikacji lub utraty (w przypadku braku zgodności) protokoły transakcyjne uwzględniają porządek i rozkład czasowy przystępowania A i B do danej transakcji.
Na figurze 7 przedstawiono dwa podprogramy, rezygnacji i przystąpienia. Podprogram rezygnacji wykonywany jest wewnętrznie w danym upoważnionym agencie 120, kiedy transakcja zostaje uznana za niedoszłą do skutku. Podprogram rezygnacji zwija na powrót, czyli przywraca upoważnionego agenta 120 dokładnie do takiego stanu, jak przed przystąpieniem do niedokończonej transakcji. Natomiast realizacja zgody na przystąpienie do transakcji wykonywana jest wewnętrznie w danym upoważnionym agencie 120 kiedy transakcja, do której przystąpił, zostaje pomyślnie zakończona. Upoważniony agent 120 zatem zapisuje zakończonątransakcję w swoim rejestrze transakcyjnym i jest już gotów do nowej transakcji. Na przykład podczas transakcji przekazania biletu następuje przejście biletu 8 od agenta upoważnionego A do agenta upoważnionego B. Ponieważ w tym momencie ani A ani B nie wyrazili zgody, ani nie zrezygnowali z transakcji, A tymczasowo zatrzymuje bilet 8, natomiast B również posiada bilet 8. Jeżeli zarówno A, jak i B wyrażą zgodę, to wtedy A skasuje swój bilet 8, a pozostawanie biletu u B przestanie być tymczasowe. Jeżeli natomiast zarówno A, jak i B rezygnują, to A zatrzyma bilet 8, a bilet 8 tymczasowo przechowywany przez B zostanie skasowany przy zwijaniu transakcji. Należy za
179 928 uważyć, że operacja kasowania może być zaimplementowana na różne znane sposoby. Jak już wspomniano, pożądane jest zminimalizowanie możliwości polegającej na wyrażeniu zgody na jednego z upoważnionych agentów 120, podczas gdy drugi z tych upoważnionych agentów 120 rezygnuje, ponieważ może to w niektórych ograniczonych przypadkach spowodować zduplikatowanie lub zagubienie pozycji elektronicznych.
Podobna sytuacja występuje w odniesieniu do modułów pieniężnych 6 wymieniających banknoty elektroniczne. Podczas transakcji zakupu banknoty elektroniczne przekazywane sąod modułu pieniężnego A do modułu pienieniężnego B, tak że A tymczasowo zmniejsza ilość swoich banknotów elektronicznych (o przekazaną ilość, natomiast B tymczasowo posiada banknoty elektroniczne (w przekazanej ilości). Jeżeli zarówno A, jak i B wyrażązgodę, to A zatrzyma banknoty w zmniejszonej ilości, a posiadanie przez B banknotów przestanie już być tymczasowe.
Na figurze 7A przedstawiono podprogram wyrażania zgody na przystąpienie. Rejestr transakcji X uaktualnia ten rejestr transakcyjny. Zespół DO NADRZĘDNEGO powiadamia procesor główny, że transakcja jest zakończona. Zespół zarządzania sesjąX odnotowuje zakończenie sesji, co następuje w etapach 230 - 234 z fig. 7A.
Na figurze 7B przedstawiono podprogram rezygnacji. Zespół zarządzania sesją X zwija zmiany i oznacza agenta jako rezygnującego. Zespół zarządzania sesją utrzymuje ścieżkę, z której odbył się start sesji i podczas zwijania unieważnia te kroki. Zespół DO NADRZĘDNEGO X wysyła komunikat do procesora głównego, że sesja została przerwana, co następuje w etapach 236 - 238 z fig. 7B.
Podprogram rezygnacji jest wywoływany bezpośrednio z sieci działań, kiedy na przykład upoważniony agent 120 stwierdzi, że poświadczenie nie jest ważne. Podprogram rezygnacji może być wywoływany również, kiedy nie nastąpi oczekiwane działanie. W szczególności, kiedy dwaj upoważnieni agenci 120 porozumiewają się ze sobą monitorowany jest protokół upływu czasu. Na przykład po wysłaniu przez pierwszego upoważnionego agenta 120 komunikatu do drugiego upoważnionego agenta 120, zespół zarządzania sesją pierwszego upoważnionego agenta (A) ustawi blok czasowy dla odpowiedzi, jeśli odpowiedź jest wymagana. Zespół zarządzania sesjąmoże również zaopatrzyć w numer wysłany komunikat. Numer ten pojawia się w komunikacie odpowiedzi z zespołu zarządzania sesją drugiego upoważnionego agenta (B).
Jeżeli blok czasowy zakończy odmierzanie czasu przed otrzymaniem komunikatu, to zespół zarządzania sesją A wyśle zapytanie do zespołu zarządzania sesjąB w celu określenia, czy w B transakcja jeszcze biegnie. Jeżeli B nie odpowiada, to zespół zarządzania sesjąB zrezygnuje z transakcji. Jeżeli otrzyma odpowiedź, że transakcja trwa, to blok czasowy zostanie ustawiony na nowąwartość czasu. Jeżeli A zapytuje B określonąz góry liczbę razy bez otrzymania odpowiedzi na pierwotny komunikat, to A zrezygnuje z transakcji. Podobna funkcja upływu czasu występuje również w modułach pieniężnych 6.
Na figurze 8 przedstawiono sieć działań ponownego poświadczania upoważnionego agenta. Kiedy właściciel upoważnionego agenta A decyduje o ponownym poświadczeniu swojego agenta, zwykle po, lub blisko daty ważności jego aktualnego poświadczenia (cert (TA)), to nadrzędna aplikacja transakcyjna z procesora głównego nawiązuje połączenie z upoważnionym operatorem B, w etapach 240 - 242.
Podprogram zainicjowania sesji wywoływany jest w celu zorganizowania zabezpieczonego kryptograficznie kanału łączności między upoważnionym agentem A i upoważnionym operatorem B. Na fig. 9, zespół zarządzania sesją upoważnionego agenta A żąda i następnie otrzymuje poświadczenie A (to znaczy cert (TA) ) z zespołu zarządzania ochroną (etapy 296 298). Zespół zarządzania sesją A następnie wysyła poświadczenie cert (TA) do upoważnionego operatora zespołu B zarządzania sesją który z kolei przepuszcza go dalej do swojego zespołu bezpieczeństwa (etapy 300 - 304).
Funkcja klucza jawnego B operatora upoważnionego sprawdza poświadczenie cert (TA) przez wykorzystanie protokołu weryfikacyjnego już opisanego w systemie bezpieczeństwa (etapy 306-308). Jednak jest niedopuszczalne, aby przy wywołaniu zainicjowania sesji podczas procedury ponownego
179 928 poświadczania, opisany protokół weryfikacji poświadczania nie skończył się jeżeli stwierdzi, że poświadczenie straciło ważność - co oznacza powód do ponowienia poświadczenia.
Jeżeli poświadczenie cert (TA) nie jest ważne, to wtedy zespół zarządzania sesjąB stwierdza, że sesja została zakończona i informuje zespół zarządzania sesją A, że transakcja jest wstrzymana. Zespół zarządzania sesją A również stwierdza, że sesja została zakończona (etapy 310-312).
Jeżeli A nie znajduje się na liście nieupoważnionych, to generator liczb losowych B tworzy liczbę losową R (B) oraz komunikat o weryfikacji B (etap 318). Liczba losowa R (B) zostanie ostatecznie wykorzystana do utworzenia klucza sesji. Komunikat o weryfikacji B jest liczbą losową wykorzystywaną przez B do ochrony przed odtworzeniem komunikatu. Następnie, zespół zarządzania ochroną B zestawia R(B), komunikat weryfikacyjny B, i poświadczenie cert (TS) w komunikat dla upoważnionego agenta A (etap 320). Zespół klucza jawnego B szyfruje komunikat z wykorzystaniem jawnego klucza upoważnionego agenta A (TA (PK)), który upoważniony operator B odebrał wraz z poświadczeniem A cert (TA) (etap 322). Zespół zarządzania sesją B wysyła zaszyfrowany komunikat do zespołu zarządzania sesją A (etapy 324-326).
Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) i weryfikuje ważność poświadczenia cert (TS) (etapy 328-330). Jeżeli poświadczenie cert (TS) jest nieważne, to zespół zarządzania sesją A oznacza sesję jako przerwaną i wysyła komunikat wstrzymania transakcji do B, którego zespół zarządzania sesjąrównież oznacza sesję jako przerwaną (etapy 332 - 334). Jeżeli poświadczenie cert (TS) jest ważne, to zespół zarządzania ochroną A sprawdza, czy operator upoważniony B znajduje się na liście nieuprawnionych (etapy 336-338). Jeżeli operator upoważniony B znajduje się na liście, sesja zostaje przerwana (etapy 332-334).
Jeżeli B nie znajduje się na liście nieupoważnionych, to generator liczb losowych A tworzy liczbę losową R(A) oraz komunikat o weryfikacji A (na przykład inną liczbę losową) (etap 340). Funkcja data/czas przepuszcza aktualną datę i czas do zespołu zarządzania ochroną (etap 342). Daty i czasy wymieniane są przez A i B w celu ewentualnej rejestracji i rejestrach transakcyjnych podczas wyrażania zgody przystąpienia. Zespół zarządzania ochroną A następnie kształtuje i zapamiętuje klucz sesji (TA/TA) przez wykonanie operacji EXCLUSIVE OR z liczbami losowymi R(A) i R(B) (etap 344). Klucz sesji (TA/TA) wykorzystywany jest do szyfrowania łączności między dwoma upoważnionymi agentami 120 lub między upoważnionym agentem 120 i upoważnionym operatorem 200 (jak w niniejszym przypadku, gdzie procedura INICJUJ SESJĘ jest wywoływana podczas ponownego poświadczania). Zespół zarządzania sesją A zestawia komunikat zawierający komunikaty weryfikacyjne A i B, informację daty/czasu, oraz R(A) (etap 344). Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem jawnego klucza operatora upoważnionego B (otrzymanego przez A w poświadczeniu cert (TS)), i wysyła zaszyfrowany komunikat do zespołu zarządzania sesją operatora upoważnionego B (etapy 346-350).
Zespół klucza jawnego B deszyfruje otrzymany komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) (etap 352). Zespół zarządzania ochronąB sprawdza, czy komunikat weryfikacyjny B otrzymany z A jest takim samym komunikatem weryfikacyjnym B, co uprzednio wysłany do A (etapy 354-356). Jeżeli nie jest taki sam, to sesja zostaje przerwana (etapy 310-312). Jeżeli jest ten sam, to zespół zarządzania sesjąB odnotowuje start nowej sesji (etap 358).
Zespół zarządzania ochroną B tworzy (TA/TA) przez działanie R(A) XOR R(B) i następnie zapamiętuje klucz sesji (etap 360). W tym momencie, zarówno A, jak i B już utworzyły i zapamiętały ten sam klucz sesji (to znaczy klucz sesji (TA/TA) ) do wykorzystania przy ich wzajemnym współdziałaniu przy ponownym poświadczaniu poświadczenia A. Następnie zespół data/czas wysyła informację o swojej bieżącej dacie i czasie do zespołu zarządzania ochronąB (etap 362). Zespół zarządzania ochronąB zestawia komunikat zawierający potwierdzenie dla A, komunikat weryfikacyjny A, oraz informację B o dacie/czasie (etap 364). Następuje wywołanie podprogramu WYŚLIJ KOMUNIKAT (etap 366), w celu nadania komunikatu z B do A.
179 928
Jak to przedstawiono na fig. 10, funkcja klucza symetrycznego operatora upoważnionego B szyfruje komunikat z wykorzystaniem klucza sesji (TA/TA) (etap 376). Zespół interfejsu komunikatowego następnie formatuje komunikat i wysyła go do zespołu zarządzania komunikatami procesora nadrzędnego (etap 378). Zespół nadrzędnego zarządzania komunikatami B następnie trasuje komunikat poprzez zespół łączności do nadrzędnej funkcji zarządzania komunikatami w procesorze nadrzędnym A agenta upoważnionego (etap 380). Nadrzędna funkcja zarządzania A następnie wysyła komunikat do upoważnionego agenta A funkcji interfejsu komunikatowego, który wydziela ten komunikat (etapy 382 - 384). Funkcja klucza symetrycznego A deszyfruje komunikat z kluczem sesji (TA/TA), kończąc tym samym zabezpieczone przekazywanie komunikatu między operatorem upoważnionym a agentem upoważnionym z wykorzystaniem klucza sesji (TA/TA) (etap 386).
Przy rozpatrywaniu fig. 9 widać, że funkcja zarządzania ochroną A przyjmuje potwierdzenie, komunikat weryfikacyjny A i informację o dacie/czasie B (etap 368). Funkcja zarządzania ochroną A sprawdza, czy komunikat weryfikacyjny A jest tym samym komunikatem weryfikacyjnym A, który uprzednio nadano do B (etapy 370 - 372). Jeżeli nie jest ten sam, i jeżeli nie jest taki sam, to zespół zarządzania sesją A przerywa sesję (etapy 332 -334). Jeżeli jest ten sam, to zespół zarządzania sesją A odnotowuje start nowej sesji (etap 374).
Wracając do fig. 8, proces weryfikacji trwa nadal. Funkcja zarządzania ochroną A żąda od funkcji klucza jawnego wygenerowania nowej pary kluczy, jawnego i tajnego, i następnie o sygnowanie cyfrowe nowego klucza jawnego ze starym kluczem tajnym (odpowiadającym dotychczasowemu TA(PK)) (etapy 246 - 248). Jak to opisano, para kluczy, jawnego i tajnego, upoważnionego agenta sąwykorzystywane przy inicjowaniu sesji między upoważnionymi agentami 120, lub między upoważnionym agentem 120 a upoważnionym operatorem 200.
Funkcja zarządzania ochroną A zestawia komunikat zawierający nowy sygnowany klucz jawny i aktualny numer wersji listy nieupoważnionych (etap 250). Każda zmiana w liście nieupoważnionych ma nowy numer wersji, tak że upoważniony operator musi tylko wysłać zmiany w liście. Komunikat jest następnie przesyłany do upoważnionego operatora B z wykorzystaniem podprogramu WYŚLIJ KOMUNIKAT (etap 252). Upoważniony operator B otrzymuje komunikat i sprawdza, czy sygnatura cyfrowa na nowym kluczu jawnym jest ważna (przez wykorzystanie starego klucza jawnego upoważnionego agenta A), (etapy 254 -258). Jeżeli sygnatura jest nieważna, to następuje wywołanie podprogramu REZYGNACJA Z TRANSAKCJI (Etap 260).
Na figurze 11 upoważniony operator B rezygnuje (etap 388), a jego funkcja zarządzania sesją wysyła komunikat do funkcji zarządzania sesjąupoważnionego agenta A informujący A, że B zrezygnował (etapy 390 - 394). Następnie upoważniony agent A rezygnuje (etap 396).
Na figurze 8 widać, że jeżeli sygnatura na nowym kluczu jawnym jest ważna, to upoważniony operator B tworzy nowe poświadczenie (cert (TA) ) zawierające nowy klucz jawny i nową datę ważności. Nowe poświadczenie jest następnie wysyłane z powrotem do A wraz z uaktualnieniem listy nieupoważnionych i aktualizacją listy PTS (PK) (etapy 262 - 264). Funkcja zarządzania ochroną A otrzymuje ten komunikat i funkcja klucza jawnego A sprawdza, czy nowe poświadczenie jest ważne (etapy 268-270).
Jeżeli poświadczenie jest nieważne, to funkcja zarządzania ochroną A sprawdza, czy operator upoważniony B przystępował do tworzenia nowego poświadczenia mniej, niż trzykrotnie (etap 274). Jeżeli ten przypadek zachodzi, to funkcja zarządzania ochroną A wysyła do operatora upoważnionego B komunikat dla dokonania ponownej próby utworzenia poświadczenia (etapy 280 -284). Jeżeli operator upoważniony nie jest w stanie utworzyć ważnego poświadczenia cert (TA), to funkcja rejestru rejestryjnego zapisuje nieudaną próbę i rezygnuje z transakcji (etapy 276 - 278).
Jeżeli operator upoważniony wysyła ważne nowe poświadczenie cert (TA), to funkcja zarządzania ochroną A uaktualnia cert (TA), listę nieupoważnionych, oraz listę PTS (PK) (etap 286). Operator upoważniony A następnie przystępuje do transakcji (etap 288). Funkcja zarządzania ochroną A wysyła komunikat do operatora upoważnionego, że agent upoważniony uaktualnił swoje poświadczenie. Operator upoważniony B następnie odnotowuje, że A został ponownie poświadczony (etapy 290 - 294).
179 928
Zakup towaru elektronicznego opisano w odniesieniu do fig. 12. Pozycje nabywane zgodnie z siecią działań z fig. 12 obejmują obiekty elektroniczne i związane z nimi bilety deszyfracyjne, bilety na transport, bilety imprezowe i bilety telekomunikacyjne. Uwierzytelnienia natomiast otrzymuje się z wykorzystaniem sieci działań uzyskania uwierzytelnienia według fig. 26. Aplikacja transakcyjna kupującego BTA (buyer transaction application) w procesorze nadrzędnym 124 CTD188 łączą się z operatorem sprzedawcy 194 sieci sprzedawcy 192. Aplikacja BTA umożliwia kupującemu szybkie przejrzenie towaru sprzedającego i dokonanie wyboru (kroki 398 400). Aplikacja BTA przesyła informację o tożsamości wybranego towaru do operatora upoważnionego A (wewnątrz tego samego CTD) polecając operatorowi upoważnionemu A zakup i identyfikację wybranego towaru. Operator upoważniony sprzedawcy wysyła również komunikat do upoważnionego agenta B z MTD 198, polecając upoważnionemu agentowi sprzedaż i identyfikację wybranego towaru (kroki 404-406).
Następnie inicjuje się sesję między agentem upoważnionym A i między agentem upoważnionym B, przy czym zarówno A, jak i B mogą teraz porozumiewać się używając nowoutworzonego klucza sesji TA/TA (krok 408). Na fig. 13 przedstawiono cztery kanały kryptograficzne między dwoma upoważnionymi agentami 120 zestawione podczas transakcji kupna. Kanał kryptograficzny 436 między dwoma upoważnionymi agentami 120 przenosi komunikaty zaszyfrowane kluczem sesji TA/TA. Kanały 438 i 440 między upoważnionym agentem 120 i jego modułem pieniężnym 6 dzielą klucz sesji ΤΑ/MM. Kanał 442 między modułami pieniężnymi 6 w różnych urządzeniach transakcyjnych 122 wykorzystuje klucz sesji MM/MM.
Zgodnie z fig. 12, następuje wywołanie podprogramu sprawdzenia uwierzytelnienia (krok 410). Wszystkie urządzenia MTD 198 zawierają uwierzytelnienie identyfikujące właściciela/sprzedawcy, na przykład ΝΥΝΕΧ, Ticketron itp. Takie uwierzytelnienie sprzedawcy może na przykład, być wydane przez urząd identyfikujący sprzedawców zarządzany przez agencję upoważnioną. Uwierzytelnienia klienta przetrzymywane przez urządzenia CTD 188 mogą zawierać prawa jazdy lub karty kredytowe wydane przez różne instytucje identyfikacyjne. Na fig. 14, funkcja zakupowa A przesyła do funkcji zakupowej B agenta upoważnionego B żądającego uwierzytelnienia swojego sprzedawcy (kroki 444 - 448). Funkcja przetrzymywania biletu B pobiera uwierzytelnienie swojego kupca i przesyła uwierzytelnienie do A, w celu zweryfikowania (kroki 450 - 456).
Uwierzytelnienia lub bilety 8 dowolnego innego typu są weryfikowane w następujący sposób. Na wstępie przeprowadza się weryfikację poświadczenia wydawcy i sprawdzenie sygnatury wydawcy. Następnie sprawdza się każdy transfer - dopasowanie identyfikatorów odbiorcy i nadawcy (to znaczy, So = wydawca, R„ = 1 odbiorca, następnie, R, = S1+1 i > 0). Następnie weryfikuje się każde poświadczenie nadawcy i sprawdza się sygnatury każdego nadawcy. Następnie sprawdza się, czy ostatni identyfikator odbiorcy pasuje do identyfikatora TA (id) poświadczenia cert (TA) agenta upoważnionego w bieżącej sesji.
Jeżeli uwierzytelnienie kupca nie jest ważne, to następuje rezygnacja z transakcji (krok458). Jeżeli uwierzytelnienie sprzedawcy jest ważne, to funkcja „do nadrzędnego” A wysyła informację uwierzytelniającą do nadrzędnej aplikacji transferowej dla zatwierdzenia (na przykład zatwierdzenia wizualnego nazwiska sprzedawcy przez urządzenie przetrzymujące CTD (kroki 460 - 462).
Wracając do fig. 12, funkcja zakupowa B żąda wybranego towaru od operatora sprzedawcy, który pobiera towar i wysyła go do funkcji zakupowej B, w celu zweryfikowania identyczności (kroki 412-418). Jeżeli pozycja nie jest poprawna, to dokonuje się próby pobrania towaru jeszcze dwukrotnie przed rezygnacjąz transakcji (kroki 420 - 422). Jeżeli agent upoważniony B otrzymał właściwy towar, to następuje uruchomienie podprogramu DOSTAWA TOWARU (krok 424).
Jak widać na fig. 15, funkcja B sprawdza, czy towar był osadzony tylko w postaci biletu (w odróżnieniu od biletu deszyfracyjnego i obiektu elektronicznego) (kroki 464 - 466). Jeżeli tylko jako bilet, to funkcja przetrzymywania biletu B tworzy bilet (krok 468). Funkcja zakupowa A otrzymuje bilet i sprawdza, czy jest poprawny, przez porównanie spodziewanego identyfikatora towaru (otrzymanego uprzednio od BTA) z informacjąna bilecie (kroki 474 - 476). Jeżeli nie jest poprawny, to funkcja zakupowa A identyfikuje transakcję jako zakup i z tego powodu rezygnuje z transakcji (kroki 478 - 482). Jeżeli agent upoważniony A zatwierdzi bilet jako poprawny, to
179 928 wysyła informację z biletu do nadrzędnej aplikacji transakcyjnej dla zatwierdzenia kupującego (kroki 486 - 488). Taka informacja umożliwia funkcji przetrzymującej CTD sprawdzenie, że otrzymuje towar i cenę, które uprzednio wybrał. Jeżeli informacja z biletu jest niepoprawna, to następuje rezygnacja z transakcji (kroki 478 - 482). Jeżeli bilet jest poprawny, to funkcja zakupowa A przesyła bilet do funkcji przetrzymującej bilet A dla zapamiętania (kroki 490 - 492). Agent upoważniony A teraz tymczasowo przetrzymuje bilet 8. Jeżeli następnie agent upoważniony A zrezygnuje, to bilet 8 zostanie skasowany. Jeżeli agent upoważniony A następnie wyrazi zgodę, to właściciel/posiadacz z A będzie w stanie przedstawić bilet 8.
Natomiast, jeżeli towar przeznaczony do zakupu stanowi zarówno obiekt elektroniczny, jak i przyporządkowany do niego bilet deszyfracyjny, to generator liczb losowych B agenta upoważnionego B tworzy klucz losowy (krok494). Następnie funkcja klucza symetrycznego szyfruje obiekt elektroniczny kluczem losowym, a funkcja klucza jawnego B sygnuje cyfrowo zaszyfrowany obiekt elektroniczny kluczem tajnym agenta MTA (kroki 496 - 498). Funkcja przetrzymywania klucza B następnie tworzy bilet deszyfrujący zawierający klucz losowy, cenę i inne informacje (krok 500). Właściciel agenta upoważnionego może teraz otrzymać zaszyfrowany obiekt elektroniczny od kupca, lecz nie będzie mógł go wykorzystać, dopóki nie uzyska dostępu do klucza losowego zawartego w przyporządkowanym bilecie deszyfracyjnym.
Funkcja zakupowa B wysyła zaszyfrowany obiekt elektroniczny i bilet deszyfracyjny do agenta upoważnionego A (kroki 502 - 504). Funkcja zakupowa A otrzymuje komunikat i przekazuje zaszyfrowany obiekt elektroniczny do funkcji nadrzędnej i zachowuje kopię zaszyfrowanej informacji nagłówkowej (krok 506). Równocześnie funkcja klucza jawnego A sprawdza zaszyfrowaną sygnaturę obiektu elektronicznego z wykorzystaniem klucza jawnego agenta B (kroki 508 - 510). Jeżeli sygnatura nie jest poprawna, to następuje rezygnacja z transakcji (kroki 478 482). Po sprawdzeniu integralności obiektu elektronicznego funkcja klucza symetrycznego A deszyfruje nagłówek z kluczem losowym z biletu deszyfracyjnego (krok 512). Funkcja zakupowa A sprawdza identyfikator obiektu elektronicznego i biletu deszyfracyjnego (krok 512). Takie sprawdzenie może być realizowane przez porównanie oczekiwanego identyfikatora towaru z identyfikatorem obiektu elektronicznego i z informacjąna bilecie deszyfracyjnym. Tak więc, zapewnia się, że zgodne są ze sobą wybrany towar, obiekt elektroniczny i bilet deszyfracyjny. Przy negatywnym wyniku sprawdzenia identyfikatora następuje rezygnacja z transakcji (kroki 478 - 482).
Jeżeli obiekt elektroniczny i bilet deszyfracyjny sąpoprawne, to funkcja zakupowa A wysyła zdeszyfrowany nagłówek i informację cenową do nadrzędnej aplikacji cenowej dla zatwierdzenia kupującego (kroki 518, 488). Jeżeli kupujący nie zaakceptuje towaru, to następuje rezygnacja z transakcji (kroki 478 - 482). Jeżeli kupujący akceptuje towar, to funkcja zakupowa A wysyła bilet deszyfracyjny do funkcji przetrzymywania biletów A do zapamiętania (kroki 490-492).
Wracając ponownie do fig. 12 można zauważyć, że teraz dostawa towaru od sprzedawcy do klienta jest zakończona (a towar jest niedostępny dla klienta ze względu na jego zaszyfrowanie i/lub jego zapamiętanie wewnątrz agenta upoważnionego 2), a funkcja zakupowa A przesyła do nadrzędnej aplikacji transakcyjnej komunikat z żądaniem płatności wymaganym sposobem (kroki 426 - 428). Płatności można dokonać w dwóch alternatywnych formach: przez zapłatę anonimową z wykorzystaniem modułu pieniężnego 6 albo przez zapłatę na zasadzie uwierzytelnienia (wymagającej identyfikacji klienta) z wykorzystaniem uwierzytelnienia karty kredytowej lub karty debetowej.
Jeżeli pożądana jest płatność anonimowa, to wywołany zostaje podprogram płatności modułem pieniężnym (krok 430). Jak widać na fig. 16, generator liczb losowych A tworzy liczbę losową R(l) (krok 520). Funkcja zakupowa A następnie przesyła do agenta upoważnionego B komunikat wskazujący, że odbędzie się „płatność modułem pieniężnym”, i również zawierający R(l) (kroki 522 - 524). Funkcja zakupowa B otrzymuje komunikat i wysyła R(l) do funkcji zarządzania ochronąB (kroki 526 - 528). Generator liczb losowych B tworzy liczbę losowąR(2) i przesyła jądo agenta upoważnionego A (kroki 530 - 532). Funkcje zarządzania ochroną zarówno A, jak i B, tworzą klucz sesji TA/TM przez wykonanie działania EXCLUSIVE OR na R(l) i R(2) (kroki 534 - 536).
179 928
Jak przedstawiono na fig. 13, klucz sesji ΤΑ/MM wykorzystywany jest do szyfrowania komunikatów przesyłanych między upoważnionym agentem 120 a przyporządkowanym do niego modułem pieniężnym 6 poprzez kanały szyfrujące 438 i 440. W tym punkcie sieci działań, tylko ci dwaj upoważnieni agenci 120 mają klucze sesji ΤΑ/MM. Obydwa moduły pieniężne 6 w dalszej części sieci działań utworzą później kopie klucza sesji ΤΑ/MM zapewniając szyfrowaną łączność między upoważnionymi agentami 120 a ich modułami pieniężnymi 6.
Można zauważyć, że zamiast upoważnionego agenta 120 i modułu pieniężnego 6 osadzonych w charakterze dyskretnych odpornych na próby manipulacji części składowych, mogą one być wytwarzane w postaci jednego odpornego na włamanie modułu. W tym przypadku nie byłoby konieczne inicjowanie zabezpieczanej sesji dla łączności między upoważnionym agentem 120 a modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122. Jednak stosowanie dyskretnych modułów pieniężnych 6 i upoważnionych agentów 120 jest korzystne z tego względu, że taka konfiguracja zapewnia większą elastyczność aplikacyjną.
Wracając do fig. 16 można zauważyć, że funkcja DO MODUŁU PIENIĘŻNEGO A wysyła komunikat PRZEKAZ ZAPŁATĘ i R (1) do przyporządkowanego mu modułu pieniężnego A. Również moduł pieniężny B wysyła komunikat PRZYJMIJ ZAPŁATĘ i R (2) do przyporządkowanego mu modułu pieniężnego B (kroki 538 - 544).
Na tym etapie moduł pieniężny A (wewnątrz CTA 2) i moduł pieniężny B (wewnątrz MTA 4) inicjująsesję między sobą, tak, że każdy moduł pieniężny 6 kończy przetrzymywanie nowego klucza sesji (MM/MM (krok 546). Przy inicjaiizacji tej sesji modułu pieniężnego z modułempieniężnym, te moduły pieniężne wymieniają komunikaty poprzez istniejącą wcześniej sesję agentów upoważnionych. Na fig. 13 klucz sesji dla kanału 442 szyfrowania jest ukształtowany przy wymianie komunikatów zaszyfrowanych przez kanał 436. Po zainicjowaniu sesji modułu pieniężnego komunikaty wysyłane między modułami pieniężnymi będą szyfrowane dwukrotnie, przez obydwa klucze sesji MM/MM i klucz sesji ΤΑ/ΙΆ, wraz z częścią ścieżki łączności między upoważnionymi agentami 120.
W korzystnej odmianie wykonania, inicjowana jest sesja z modułem pieniężnym w podobny sposób, jak sesja z upoważnionym agentem. Moduły pieniężne 6 zatem będąprzetrzymywały swoje własne poświadczenia zawierające klucze jawne. Zamiana poświadczeń i liczb losowych (dla wykonania operacji XOR) umożliwia bezpieczne tworzenie kluczy MM/MM sesji. Protokół inicjowania sesji wykorzystywany przez moduły pieniężne przedstawiono na fig. 38, i opisano poniżej. Całe zabezpieczenie systemowe odnoszące się do modułów pieniężnych może być zintegrowane z ochroną upoważnionych agentów 120, lecz ze względu na zwiększenie bezpieczeństwa systemowego i elastyczność systemu korzystne jest, jeżeli jest oddzielne.
Wracając do fig. 16 można zauważyć, że moduł pieniężny A przesyła R (1) do modułu B. To działanie może być inicjowane przez aplikację MM utrzymania bezpieczeństwa A, rezydującą w module pieniężnym A (krok 548). Ta aplikacja i inne aplikacje modułu pieniężnego poprzedzane są oznaczeniem MM i są znane.
Liczba losowa R (1) zostaje przesłana z modułu pieniężnego A do modułu pieniężnego B przez podprogram WY ŚLIJ KOMUNIKAT TRASOWANY (krok 550). Jak widać na fig. 17, funkcja MM klucza symetrycznego A szyfruje komunikat (włącznie z R (1)) kluczem sesji MM/MM (krok 640). Funkcja MM zarządzania sesją A wysyła komunikat do funkcji nadrzędnego zarządzania komunikatami A agenta upoważnionego A (kroki 642 - 646). Agent upoważniony A następnie wysyła komunikat do funkcji interfejsu komunikatowego B w module pieniężnym B poprzez funkcję nadrzędnego zarządzania komunikatami B (kroki 650-654). Na koniec, funkcja MM klucza symetrycznego B deszyfruje komunikat z kluczem sesji MM/MM (krok 656).
Wracając ponownie do fig. 16, widać, że funkcja MM zapewnienia bezpieczeństwa B (w module pieniężnym B) kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE ORna R(l) i R(2). Moduł pieniężny następnie wysyła R(2) do modułu pieniężnego A, który również kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R(l) i R(2) (kroki 552-556). Jak to pokazano na fig. 13, istnieją trzy klucze sesji: MM/MM, MM/ΤΑ i TA/TA. Tak więc występują te cztery przedstawione kanały szyfrowane.
179 928
Na figurze 16, funkcja MM DO ABONENTA A zapytuje agenta upoważnionego A o sumę zapłaty przez wyświetlenie znaku (na przykład dolarów, jenów, funtów itp.) (krok 558). Znany moduł pieniężny, wykorzystuje najczęściej aplikację DO ABONENTA do komunikacji z właścicielem/posiadaczem moduł pieniężny. Natomiast w niniejszym przypadku aplikacja DO ABONENTA komunikuje się z agentem upoważnionym 120, w celu przekazania różnych poleceń. W tym przypadku upoważniony agent 120 dostarcza sumę zapłaty i drukuje informację o nocie (agent upoważniony A uprzednio porozumiał się z właścicielem/posiadaczem CTD 2, w celu zatwierdzenia ceny wybranego towaru).
Zapytanie z modułu pieniężnego 6 do upoważnionego agenta 120 wysyłane jest poprzez podprogram WYŚLIJ KOMUNIKAT MM/ΤΑ (krok 560). Jak widać na fig. 18, funkcja MM klucza symetrycznego A szyfruje komunikat kluczem sesji ΤΑ/MM (krok 658). Funkcja MM zarządzania sesją wysyła komunikat do agenta upoważnionego funkcji interfejsu sesji A przez funkcję nadrzędnego zarządzania komunikatami (kroki 660-664). Funkcja klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 666). Wracając do fig. 16 można zauważyć, że fhnkcja zakupowa A agenta upoważnionego A wysyła należność (cenę wybranego towaru) przez wydrukowanie noty do funkcji MM zapłaty/wymiany A modułu pieniężnego A (kroki 562-566). Ten komunikat jest przesyłany poprzez podprogram WYŚLIJ KOMUNIKAT ΤΑ/MM (krok 564). Jak widać na fig. 19, funkcja klucza symetrycznego szyfruje komunikat kluczem sesji ΤΑ/MM (krok 668). Funkcja interfejsu komunikatowego A przesyła komunikat do modułu pieniężnego funkcji MM zarządzania sesją A za pośrednictwem nadrzędnej funkcji zarządzania komunikatami A (kroki 670-674). Na koniec, funkcja MM klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 676).
Na figurze 16 funkcja MM katalogu not A sprawdza, czy moduł 6 ma fundusze dostateczne do pokrycia zapłaty (kroki 568-570). Jeżeli są niedostateczne, to moduły A i B rezygnująz transakcji (kroki 572-582).
Na podstawie fig. 42 przedstawiono korzystną odmianę wykonania protokołu MM rezygnacji z transakcji (krok 582) elektronicznego systemu monetarnego. Komunikaty między modułem pieniężnym A a modułem pieniężnym B są przesyłane za pośrednictwem podprogramu WYŚLIJ KOMUNIKAT TRASOWANY E, który wykorzystuje wszystkie trzy klucze sesji: MM/MM, ΤΑ/MM i TA/TA. Jak to pokazano na fig. 20, funkcja MM klucza niesymetrycznego A szyfruje komunikat kluczem sesji MM/MM (krok 678). Komunikat zatem jest szyfrowany dwukrotnie, przez klucz sesji MM/ΤΑ, przed jego wysłaniem do agenta upoważnionego A. Po otrzymaniu przez agenta upoważnionego A komunikat jest deszyfrowany kluczem sesji MM/TA (krok 680). Funkcja interfejsowa A następnie wysyła komunikat do funkcji interfejsu komunikatowego B (kroki 682-684). Komunikat między upoważnionymi agentami jest szyfrowany dwukrotnie, przez klucz sesji TA/TA. Podobnie, interfejs komunikatowy B przesyła komunikat do funkcji MM klucza symetrycznego B, w celu ostatecznego zdeszyfrowania (kroki 686-690). Fig. 13 przedstawia różne warstwy szyfrowania.
Na figurze 16, podczas procedur rezygnacji modułów pieniężnych A i B (krok 582), generują one komunikaty przesyłane do ich agentów upoważnionych, odpowiednio A i B (kroki 584-586) informujące ich, że zrezygnowały z transakcji, a zatem, że zapłata nie doszła do skutku. Funkcje zarządzania sesją A i B odnotowują że płatność nie doszła do skutku i w konsekwencji agenci upoważnieni A i B rezygnują (kroki 588-598).
Jeżeli natomiast moduł pieniężny 2 klienta ma dostateczne fundusze, to funkcja MM płatności/wymiany A wysyła komunikat do upoważnionego agenta sprzedawcy, zawierający sumę pieniędzy, która ma być przekazana przy płatności i typ not (krok 600). Ten komunikat jest wysyłany przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY E (krok 602).
Moduł pieniężny B otrzymuje komunikat, zawierający wysokość płatności odpowiednio do modułu pieniężnego A. Funkcja MM DO ABONENTA B następnie wysyła zapytanie do agenta upoważnionego B, w celu sprawdzenia wysokości zapłaty (kroki 604-606). Odpowiednio do tego, funkcja zakupowa B wewnątrz agenta upoważnionego B sprawdza, czy wysokość jest poprawna (kroki 608-610). Jeżeli jest poprawna, to agent upoważniony B wysyła komunikat
179 928
WPŁATA POPRAWNA do modułu pieniężnego B. Jeżeli jest niepoprawna, to wysłany zostaje komunikat WPŁATA NIEPOPRAWNA (kroki 612-616). W przypadku komunikatu WPŁATA NIEPOPRAWNA, moduł pieniężny B informuje moduł pieniężny A, który z kolei żąda od swojego agenta upoważnionego ponownego przekazania nowej wysokości wpłaty, w przeciwnym przypadku rezygnuje (kroki 618-622,572-582). W przypadku płatności dokonywanych w module pieniężnym podczas zakupu towaru elektronicznego, upoważniony agent nie wyśle nowej wpłaty, a zatem obydwa moduły pieniężne 6 i obydwaj upoważnieni agenci 120 zrezygnują.
Jeżeli natomiast moduł pieniężny B otrzyma komunikat WPŁATA POPRAWNA, od swojego upoważnionego agenta, to moduł pieniężny B wyśle zwrotnie komunikat potwierdzenia do modułu pieniężnego klienta (kroki 624-626). Kiedy funkcja MM zapłaty/wymiany A otrzyma komunikat potwierdzenia, przekaże wpłatę do posiadacza pieniędzy A (aplikacji, zawierającej elektroniczną reprezentację pieniędzy i zarządzający nią) (krok 628).
Należy zauważyć, że opisany bezpośrednio powyżej protokół zainicjowany przez płatnika zamiast tego może być implementowany jako płatność inicjowana przez beneficjanta, jako protokół płatności POS przedstawiony na fig. 43. W takim protokole agent upoważniony przez sprzedawcę wydaje polecenie dla swojego modułu pieniężnego przyjęcia spodziewanej wpłaty, i ta informacja o płatności zostaje wysłana do modułu pieniężnego klienta, który prosi swojego agenta upoważnionego o sprawdzenie, i jeżeli wpłata jest poprawna, to agent upoważniony klienta informuje o tym swój moduł pieniężny.
Na figurze 16 moduł pieniężny klienta A przekazuje następne noty elektroniczne w wysokości określonej dla modułu pieniężnego 4 sprzedawcy poprzez trasowaną ścieżkę E komunikatów (krok 630). W tym etapie transakcji A tymczasowo zatrzymuje poprawny bilet 8 (i ewentualnie zaszyfrowany elektroniczny), a B tymczasowo zatrzymuje noty elektroniczne w poprawnej wysokości. Na fig. 39 przedstawiono opisany poniżej protokół not transferowych.
Następuje wywołanie podprogramu MM wyrażenia zgody (krok 632). Na fig. 41 przedstawiono protokół zgody wykorzystywany w korzystnej odmianie elektronicznego systemu monetarnego. Ta sieć działań jest wykonywana jeszcze, kiedy moduły pieniężne 6 współdziałają z agentami upoważnionymi 120 przy założeniu, że komunikat wysłania=komunikat wysłania trasowany E i że komunikat DO ABONENTA jest w rzeczywistości wysyłany jako zaszyfrowany do upoważnionego agenta 120. Biorąc powyższe pod uwagę, moduł pieniężny 4 B funkcji MM zarządzania sesją wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do modułu pieniężnego A funkcji MM zarządzania sesją przez podprogram wysłania komunikatu trasowanego E (kroki 1702-1704). Funkcja MM zarządzania sesją wysyła komunikat POTWIERDZENIE do modułu pieniężnego A i moduł pieniężny B wyraża zgodę (kroki 1706-1716). Po otrzymaniu przez moduł pieniężny B komunikatu „potwierdzenie” również wyraża zgodę (kroki 1718-1724).
Podczas procedur wyrażania zgody modułów pieniężnych A i, generują one komunikaty wysyłane do swoich agentów upoważnionych, odpowiednio A i B (kroki 1714, 1722) informujące je, że wyraziły zgodę na transakcję i że zatem płatność została dokonana.
Jak widać również na fig. 16, obydwa moduły pieniężne A wysyłają wspomniane powyżej komunikaty ZAPŁATY DOKONANO do swoich agentów upoważnionych (kroki 584-586). Komunikaty te są szyfrowane (ΤΑ/MM). Funkcja zarządzania sesją A stwierdza, że dokonano pomyślnie zapłaty i posiadacz biletu A uaktualnia bilet informacjami o zapłacie takimi, jak data zakupu (kroki 588,592,634). Agent upoważniony A następnie wyraża zgodę (krok 636), tak, że przetrzymywanie biletu już nie jest tymczasowe. Podobnie, funkcja zarządzania sesją B stwierdza, że dokonano pomyślnie zapłaty (kroki 590, 594) i agent upoważniony B następnie wyraża zgodę (krok 638). Transakcja zostaje już całkowicie zakończona.
W skrócie, zabezpieczona transakcja według korzystniej odmiany niniejszego wynalazku odbywa się w następujący sposób. Na wstępie następuje inicjacja zabezpieczonej sesji transakcyjnej między modułami pieniężnymi kupującego i sprzedającego, między agentami upoważnionymi kupującego i sprzedającego oraz między modułem pieniężnym i agentem upoważnionym każdego urządzenia transakcyjnego. Następnie, wybrany towar elektroniczny zostaje przekazany od agenta upoważnionego sprzedającego do agenta upoważnionego kupującego (gdzie zosta
179 928 je tymczasowo zatrzymany) - w przypadku kiedy towar elektroniczny stanowi pewien obiekt elektroniczny, ten elektroniczny obiekt jest zaszyfrowany tak, że może być przechowywany poza agenta upoważnionego. Następnie, po sprawdzeniu poprawności przekazanego towaru elektronicznego, agent upoważniony kupującego poleca swojemu modułowi pieniężnemu wpłacić pewną ilość pieniędzy elektronicznych do modułu pieniężnego sprzedającego. Potem moduł pieniężny kupującego informuje moduł pieniężny sprzedającego o ilości pieniędzy elektronicznych do zapłacenia, a moduł pieniężny sprzedającego sprawdza u swojego agenta upoważnionego, czy jest to poprawna cena towaru. Jeżeli ilość jest poprawna, to moduł pieniężny sprzedającego przesyła potwierdzenie do modułu pieniężnego kupującego. Następnie, moduł pieniężny kupującego przekazuje pieniądze elektroniczne do modułu pieniężnego sprzedającego (MM sprzedającego tymczasowo zatrzymuje notę (noty), a MM kupującego tymczasowo zmniejsza wartość noty (not) o przekazaną ilość.
Następnie, moduły pieniężne zarówno kupującego, jak i sprzedającego wyrażają zgodę (zatrzymanie przez MM sprzedającego noty (not) przestaje być tymczasowe i MM kupującego zachowuje nową notę (noty)) i podczas tego wysyła komunikaty DOKONANO ZAPŁATY do swoich odpowiednich agentów. Na koniec, agenci upoważnieni zarówno kupującego, jak i sprzedającego wyrażają zgodę (upoważniony agent sprzedawcy rejestruje sprzedaż, a zatrzymanie towaru przez agenta upoważnionego przestaje być tymczasowe), tak, że kupujący może już wykorzystywać swój towar elektroniczny, a sprzedawca swoje pieniądze elektroniczne.
Można zauważyć, że w rozwiązaniu alternatywnym, porządek wymiany towaru elektronicznego i pieniędzy może być odwrócony. W takim przypadku pieniądze elektroniczne można przekazywać (tymczasowo) najpierw, a następnie dokonywać przekazania (tymczasowego) towaru elektronicznego. Agent upoważniony przez sprzedawcę mógłby następnie polecić swojemu modułowi pieniężnemu wyrażenie zgody, i transakcja może przebiegać dalej, jak to już opisano. Taka alternatywna odmiana realizacji wymaga odpowiedniego zmodyfikowania protokołów płatności modułów pieniężnych.
Przedstawiono sposób zabezpieczenia równoczesnej płatności i dostawy towaru elektronicznego przez sieć telekomunikacyjną przy czym sprzedawca nie zna tożsamości kupującego. Jest to bezpośrednia analogia zakupu towaru za gotówkę w sklepie. Sprzedawca nie zna tożsamości klienta, lecz sprzedaje mu towar za gotówkę. Klient wierzy, że otrzyma towar, ponieważ znajduje się on w bezpośredniej bliskości sprzedawcy, za okienkiem. Za pomocąpowyższego protokołu utworzono okienko, przez które upoważniony agent klienta 2 i upoważniony agent sprzedawcy 4, mogą dokonywać transakcji równie pewnie, jak w analogicznym przypadku fizycznym.
Poza anonimowością płatności modułem pieniężnym, upoważniony agent 120 stanowi również bezpiecznąplatformę realizacji transakcji na podstawie tożsamości, to znaczy transakcji wymagających ujawnienia tożsamości klienta. Przykładami takich transakcji są płatności za pomocą karty kredytowej i debetowej, otwieranie konta czekowego, zakup pozycji, które wymagają zarejestrowania kupującego, jak na przykład samochody osobowe czy ciężarówki lub płacenie rachunku lub faktury. Obecnie, dla sprzedawcy jest ryzykowne zdalne przyjmowanie numerów kart kredytowych lub debetowych w charakterze zapłaty, i dostawa towaru inaczej, niż na adres klienta. W przypadku transakcji oszukańczej odpowiada sprzedawca. Natomiast sprzedawca mógłby przyjąć numer karty jako część uwierzytelnienia upoważnionego agenta, który byłby dostatecznie pewny dla wydawcy karty pod względem przejęcia ryzyka oszustwa.
Jak to widać na fig. 12, jeżeli zamiast płatności anonimowej modułem pieniężnym, klient zdecyduje się zapłacić uwierzytelnioną kartą kredytową lub debetową to następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 432). Przedstawiony na fig. 21 posiadacz biletu A przywraca uwierzytelnienie karty kredytowej lub karty debetowej (krok 692). Funkcja zakupowa A wysyła komunikat wskazujący, że płatność jest Płatnością uwierzytelnioną i zawiera uwierzytelnienie dla funkcji zakupowej do weryfikacji ważności (kroki 694-700). Jeżeli jest nieważna, to transakcja zostaje przerwana (krok 702). Jeżeli ważna, to funkcja zakupowa B sprawdza, czy klient żąda refundowania (kroki 704-706). Zakładając, że jest to transakcja bez refundowania, funkcja DO NADRZĘDNEGO B przesyła cenę i uwierzytelnienie do sieci autory
Υ19 928 zacji kart, w celu autoryzacji płatności (krok 708). Urządzenie MTD inicjuje proces autoryzacji karty (krok 710). Autoryzacja kart jest powszechnie znana i zwykle odbywa się u wydawcy karty lub jego agenta autoryzującego konkretną płatność, jeżeli są odpowiednie na to fundusze lub płatność mieści się w wysokości limitu dla posiadacza karty. Po zakończeniu procesu autoryzacji karty, funkcja zakupowa B sprawdza, czy płatność została autoryzowana (kroki 712-714).
W razie braku autoryzacji płatności, następuje przerwanie transakcji (krok 702). Jeżeli płatność uzyskała autoryzację, to fiinkcja zakupowa BN wysyła komunikat PŁATNOŚĆ AUTORYZOWANA, do funkcji posiadacza biletu A i upoważniony agent wyraża zgodę (kroki 716-720). Kiedy funkcja posiadacza biletu otrzymuje komunikat PŁATNOŚĆ ZATWIERDZONA, uaktualnia ona bilet informacj ąo płatności (na przykład datązakupu) (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724), kończąc płatność na podstawie autoryzacji.
Jak widać nadal na fig. 12, po dokonaniu płatności zostaje wywołany podprogram otwarcia towaru (krok 434). Jak widać na fig. 22, funkcja zakupowa A sprawdza, czy towar jest obiektem elektronicznym (kroki 736-738). Jeżeli tak, to funkcja posiadacza biletu wysyła klucz deszyfracyjny i identyfikator obiektu elektronicznego z biletu deszyfracyjnego do nadrzędnej aplikacji transakcyjnej do wykorzystania przez niąprzy deszyfrowaniu obiektu elektronicznego (kroki 740-742). Jeżeli natomiast towarem jest bilet telekomunikacyjny z kluczem deszyfrującym, to funkcja posiadacza biletu A wysyła klucz deszyfracyjny do HTA (krok 746). Aplikacja HTA wykorzystuje klucz do deszyfrowania łączności (krok 748). Jeżeli towar nie jest ani obiektem elektronicznym, ani biletem telekomunikacyjnym z kluczem deszyfracyjnym, to wtedy proces po prostu się kończy. W celu otrzymania obsługi konieczne jest przedstawienie innych postaci biletu 8.
Obecnie objaśnione zostanie przedstawianie biletu. Jak to przedstawiono na fig. 23, kiedy właściciel upoważnionego agenta klienta A chce wykorzystać bilet do uzyskania usług od właściciela upoważnionego agenta sprzedawcy B, nadrzędna aplikacja transakcyjna A (HTA) łączy się z nadrzędną aplikacją transakcyjną Β (HTB) (kroki 750-752). HTA wysyła do swojego agenta upoważnionego komunikat PRZEDSTAW BILET, a HTB wysyła do swojego agenta upoważnionego komunikat PRZYJMIJ BILET (kroki 754-756).
Agenci upoważnieni inicjują sesję (krok 758) i A sprawdza uwierzytelnienie kupca B (krok 760). Funkcja posiadacza biletu A żąda identyfikatora biletu od nadrzędnej i przedstawia listę posiadanych biletów (krok 762). Funkcja „DO NADRZĘDNEGO” A wysyła ten komunikat do HTA, tak, że klient może wybrać bilet do przedstawienia (kroki 766-768). Po wybraniu przez klienta odpowiedniego biletu, HTA wysyła identyfikator biletu do agenta upoważnionego A (kroki 766-768). Funkcja posiadacza biletu pobiera wybrany bilet i sprawdza, czy jest aktywny (kroki 770-772). Bilet 8 jest aktywny, jeżeli jeszcze pozostał ważny. Na przykład, w przypadku biletu imprezowego pole statusu 100 wskazuje czy bilet był już przedstawiany, a zatem jego ważność. W przypadku biletu telekomunikacyjnego pole czasu dysponowanego wskazuje pozostałą na bilecie 8 wartość. Jeżeli bilet nie jest aktywny, to wtedy funkcja DO NADRZĘDNEGO A wysyła komunikat do HTA, że bilet jest nieaktywny i następuje rezygnacja z transakcji (kroki 774-776).
Jeżeli bilet 8 jest aktywny, to funkcja PRZEDSTAW BILET A przesyła kopię biletu do B (kroki 778-780). Funkcja PRZYJMIJ BILET B przyjmuje bilet i sprawdza, czyjest zarówno ważny, jak i aktywny (kroki 782-784). Jeżeli jest nieaktywny a ważny, to następuje rezygnacja z transakcji (krok 786). Jeżeli ważny i aktywny, to funkcja DO NADRZĘDNEGO poleca HTB dostarczenie usług do HTA (krok 788). Pozostała wartość biletu A przekazywana jest również, ponieważ bilet może być typu zawierającego wartość, która zużywa się stopniowo przy trwaniu usług (na przykład podobnie do kart przedpłaty telefonicznej). Funkcja PRZYJMIJ BILET następnie wysyła komunikat do A, że bilet 8 nie jest obecnie wykorzystywany (kroki 790-792). Funkcja posiadacza biletu A oznacza bilet 8 jako W UŻYTKU (krok 794).
HTA współdziała z HTB w odpowiedni sposób, zależnie od typu biletu i świadczonych usług (krok 796). HTB w sposób ciągły monitoruje pozostającą wartość biletu, aż do zmniejszenia się jej do zera (kroki 798-800). W tym momencie HTB powiadamia HTA o niewystarczającej
179 928 wartości i wysyła do B komunikat, że bilet jest bez wartości (krok 802). Następuje wywołanie podprogramu UZGODNIJ BILET (krok 804).
Jak widać na fig. 24, funkcja PRZYJMIJ BILET B wysyła nowąpozostałą wartość biletu, w tym przypadku zero, do funkcji PRZEDSTAW BILET A (kroki 822-826). Posiadacz biletu A następnie oznacza bilet 8 jako NIE UŻYWANY i uaktualnia wartość biletu (krok 828). Na koniec, agent upoważniony A wyraża zgodę, funkcja zarządzania sesją A informuje B, że bilet 8 jest uaktualniony, a agent upoważniony B wyraża zgodę (kroki 830-834). Wracając do fig. 23 widać, że HTA informuje się, czy klient życzy sobie kontynuacji (kroki 806-808). Jeżeli tak, to agent upoważniony A zakupuje większą wartość biletu (krok 810).
Podczas współdziałania ΗΤΑ z HTB (krok 796), HTA sprawdza, czy właściciel HTA zakończył transakcję (kroki 812-814). Jeżeli transakcja została zakończona, to HTA powiadamia HTB, która z kolei powiadamia swojego agenta upoważnionego (kroki 816-818). HTB wysyła również swojemu agentowi upoważnionemu pozostałą wartość biletu. Nakoniec, wywołany zostaje podprogram zgody na bilet (krok 820).
Bilety 8 mogą być przenoszone między upoważnionymi agentami 120, z wyjątkiem wstępnego wydania biletu. Istnieje kilka powodów, dla których właściciel może sobie tego życzyć. Na przykład, jeżeli bilet 8 został nabyty za pośrednictwem stołowego urządzenia transakcyjnego 122 (na przykład urządzenia CTD 188 znajdującego się w komputerze osobistym), to właściciel może życzyć sobie przeniesienia go do urządzenia przenośnego (na przykład portfela elektronicznego). Również, jeżeli właściciel kupuje bilet 8 dla przyjaciół czy krewnych, to właściciel może przekazać bilet drugiej stronie. Inna sytuacja występuje, kiedy właściciel nabywa nowe urządzenie transakcyjne 122 i życzy sobie przekazać swoje wierzytelności do nowego urządzenia.
Na figurze 25 przedstawiono procedurę wykonywaną, kiedy właściciel upoważnionego agenta A chce przenieść jeden lub więcej biletów 8 do upoważnionego agenta B (krok 836). Na wstępie, HTA łączy się z HTB (krok 838). HTA następnie wydaje swemu agentowi polecenie Przenieś bilet(y), a HTB poleca swojemu agentowi upoważnionemu Przejmij bilet(y) (kroki 840-842). Następnie, upoważnieni agenci nawiązują zabezpieczoną sesję (krok 844). Funkcja DO NADRZĘDNEGO następnie wysyła zapytanie do właściciela urządzenia transakcyjnego za pośrednictwem HTA, czy sprawdzać uwierzytelnienie identyfikacyjne strony do odbierania biletów (kroki 846-848). Jeżeli nie ma sprawdzenia uwierzytelnienia, lub sprawdzenie uwierzytelnienia odbywa się pomyślnie (kroki 850-854), to funkcja posiadacza biletu A żąda identyfikatorów przekazywanych biletów (krok 856). Bilety wybiera się z listy biletów posiadanych przez upoważnionego agenta A. Funkcja DO NADRZĘDNEGO wysyła komunikat do HTA z listą biletów, właściciel dokonuje wyboru, i funkcja DO NADRZĘDNEGO otrzymuje odpowiedź identyfikującą wybrany bilet(y) (kroki 858-862).
Funkcja posiadacza biletu A pobiera wybrany bilet(y) (krok 864). Funkcja klucza jawnego A następnie sygnuje bilet(y) do B przez dodanie odpowiedniej informacji transferowej do sekcji historii transakcji i dołączenie sygnatury cyfrowej do sekcji sygnatur nadawcy (krok 866). Funkcja posiadacza biletu A następnie wysyła bilet(y) do funkcji PRZYJMIJ BILET B, w celu weryfikacji przez funkcję klucza jawnego B (kroki 868-876). Jeżeli bilety nie są ważne, to następuje rezygnacja z transakcji (krok 878). Jeżeli bilet jest ważny, to funkcja posiadacza biletu B przechowuje bilet(y) i wysyła potwierdzenie do A (kroki 880-882). Funkcja posiadacza biletu przyjmuje potwierdzenie i kasuje bilet(y) (krok 884). Upoważniony agent A informuje funkcję posiadacza biletu B, że bilety zostały skasowane (kroki 884-886) i wyraża zgodę (krok 888). Funkcja posiadacza biletu B otrzymuje komunikat (krok 890) i następnie wyraża zgodę upoważniony agent A (krok 892).
Klient uzyskuje uwierzytelnienia osobiście z urzędu identyfikacyjnego. Uwierzytelnienia mogą stanowić prawo jazdy z urzędu rejestracji samochodów, paszport z Departamentu Stanu lub Ministerstwa Spraw Zagranicznych, karta kredytowa lub debetowa z banku lub pieczęć urzędowa (identyfikator) z urzędu handlu. Uwierzytelnienia mogą być ponownie weryfikowane zdalnie lub zdalnie uzyskiwane, jeżeli upoważniony agent 120 już jest zaopatrzony w uwierzytelnienia do
179 928 sprawdzenia identyczności. Przy wykorzystaniu uwierzytelnień jest możliwe otwarcie konta czekowego zdalnie, nawet jeśli klient jest bankowi nieznany.
Na figurze 26 przedstawiono sieć działań realizowaną, kiedy właściciel upoważnionego agenta A decyduje się na uzyskanie uwierzytelnienia z urzędu identyfikacyjnego osobiście (krok 894). Najpierw, właściciel A przedstawia potwierdzenie swojej tożsamości przedstawicielowi urzędu identyfikującego. Przedstawiciel następnie wprowadza różne informacje, na przykład nazwisko, adres itp., za pośrednictwem HTB urzędowo upoważnionego agenta B (kroki 896-898). Następnie, właściciel poleca swojemu HTA uzyskanie uwierzytelnienia. W odpowiedzi, HTA wysyła komunikat WYSTĄP O UWIERZYTELNIENIE do upoważnionego agenta A (kroki 900-902). W międzyczasie, HTB wysyła komunikat TWÓRZ UWIERZYTELNIENIE do upoważnionego agenta B (krok 904). Upoważniony agent B następnie inicjuje sesję z upoważnionym agentem A (krok 906). Funkcja DO NADRZĘDNEGO B powiadamia HTB, że została nawiązana sesja. HTB wysyła różne informacje uwierzytelniające do upoważnionego agenta B (kroki 908-910). Funkcja TWÓRZ UWIERZYTELNIENIE następnie buduje informację uwierzytelniającą (to znaczy, sekcje 10, 12 identyfikatora i składników biletu uwierzytelniającego) (krok 912).
Następnie, zostaje wywołany podprogram udzielenia uwierzytelnienia, w celu przekazania nowo utworzonego uwierzytelnienia do upoważnionego agenta A (krok 914). Jak widać na fig. 27, funkcja klucza jawnego B sygnuje informację uwierzytelniającą (z tajnym kluczem ATA) i wysyłają do funkcji TWÓRZ UWIERZYTELNIENIE B (krok 916). Funkcja TWÓRZ UWIERZYTELNIENIE B zestawia uwierzytelnienie zawierające informację uwierzytelniającą, sygnatur i poświadczenie (cert(TA)) agenta ATA (krok 918). Funkcja TWÓRZ UWIERZYTELNIENIE B wysyła następnie nowoutworzone uwierzytelnienie do agenta upoważnionego A (krok 920). W razie potrzeby, fhnkcja TWÓRZ UWIERZYTELNIENIE wysyła do A również cenę uwierzytelnienia.
Kluczjawny A sprawdza uwierzytelnienie (kroki 922-924). Jeżeli jest nieważne, następuje rezygnacja z transakcji (krok 926). Jeżeli jest ważne, to funkcja DO NADRZĘDNEGO wysyła informację uwierzytelniającą i wysokość zapłaty (w razie potrzeby) do HTA dla zatwierdzenia (kroki 928-930). W razie niezatwierdzenia przez właściciela upoważnionego agenta A, następuje rezygnacja z transakcji (krok 926).
Jeżeli następuje zatwierdzenie, to funkcja posiadacza biletu A przyjmuje uwierzytelnienie i sprawdza, czy żądana jest zapłata (kroki 932-934). Jeżeli nie wymaga się zapłaty, to upoważniony agent A wyraża zgodę (krok 936) i wysyła komunikat do upoważnionego agenta B, że uwierzytelnienie zostało przyjęte (kroki 938-940). Po otrzymaniu komunikatu upoważniony agent B wyraża zgodę (krok 942). Funkcja TWÓRZ UWIERZYTELNIENIE B następnie powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelnieniową do bazy danych uwierzytelnień utrzymywanych przez operatora urzędowego (kroki 944-946).
Jeżeli natomiast wymagana jest zapłata, to wtedy fimkcja DO NADRZĘDNEGO A żąda od właściciela upoważnionego agenta A wyboru sposobu zapłaty (kroki 948-950). Po wybraniu płatności modułem pieniężnym następuje wywołanie podprogramu zapłaty modułem pieniężnym (krok 952). W punkcie opuszczenia przez B podprogramu, funkcja TWÓRZ UWIERZYTELNIENIE powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelniającą do operatora urzędowego (kroki 944-946). Jeżeli natomiast właściciel upoważnionego agenta A decyduje się zapłacić kartą kredytową lub debetową, to wywoływany jest podprogram płatności/refundowania (krok 954).
Dla władz identyfikacyjnych może być pożądane okresowe uaktualnianie ich infonnacji uwierzytelnieniowej. Wymagane jest zatem ponowne poświadczanie przez podanie dat wygaśnięcia ważności uwierzytelnień. Na fig. 28 przedstawiono sposób, w jaki właściciel agenta upoważnionego A może dokonać zdalnej ponownej weryfikacji uwierzytelnienia (krok 956). Wstępnie, HTA łączy się z HTB (krok 958). HTA wysyła komunikat WERYFIKUJ UWIERZYTELNIENIE do agenta upoważnionego A (krok 960). HTB wysyła do agenta upoważnionego B komunikat ODBIERZ UWIERZYTELNIENIE DO ZWERYFIKOWANIA (krok 962). Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (krok 964).
179 928
Agent upoważniony A najpierw sprawdza uwierzytelnienie urzędu (krok 966). Uwierzytelnienia urzędu mogą być wydawane pod nadzorem agencji upoważnień. Funkcja uzyskania uwierzytelnienia A żąda uwierzytelnienia wymaganego do ponownej weryfikacji funkcji posiadacza biletu A, który przesyła uwierzytelnienie do agenta B upoważnionego przez urząd (kroki 968-972). Funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie jest ważne (kroki 974-976). Jeżeli nie jest ważne, to następuje rezygnacja z transakcji (krok 978). Jeżeli jest ważne, to funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie musi być ponownie weryfikowane zdalnie, a następnie funkcja TWÓRZ UWIERZYTELNIENIE uaktualnia informację uwierzytelniającą włączając nową datę upływu ważności (krok 984). Następnie, wywoływany jest podprogram udzielenia uwierzytelnienia (krok 986).
Jeżeli uwierzytelnienie wymaga ponownej weryfikacji osobistej, to funkcja tworzenia uwierzytelnienia wysyła komunikat WERYFIKUJ OSOBIŚCIE do agenta upoważnionego A (kroki 988-990). Funkcja uzyskania uwierzytelnienia A odbiera ten komunikat (krok 992). Agent upoważniony A następnie wyraża zgodę (krok 994), a funkcja zarządzania sesją A wysyła do agenta upoważnionego B potwierdzenie (kroki 996-998). Następnie wyraża zgodę agent upoważniony B.
Obecnie objaśniona zostanie płatność modułem pieniężnym na podstawie identyfikacji. Zapłaty gotówką elektroniczną, nie obejmujące równoczesnego zakupu towaru elektronicznego, są realizowane z użyciem sieci działań z fig. 29. Właściciel agenta upoważnionego A decyduje się na dokonanie zapłaty modułem pieniężnym właścicielowi agenta upoważnionego B, kiedy właściciel A chce zweryfikować tożsamość B, ponieważ zawierają transakcję zdalnie (krok 1002). HTA łączy się z HTB (krok 1004). HTA wysyła komunikat PŁAĆ do swojego agenta upoważnionego (krok 1006). HTB przesyła do swojego agenta upoważnionego komunikat PRZYJMIJ ZAPŁATĘ (krok 1008). A następnie nawiązuje zabezpieczoną sesję z B (krok 1010).
Agent upoważniony A sprawdza uwierzytelnienie B (krok 1012). To uwierzytelnienie może być prawem jazdy, kartą kredytową lub innym, akceptowanym, uwierzytelnieniem. Jeżeli uwierzytelnienie jest ważne i akceptowalne przez A, to funkcja zakupowa A wysyła komunikat CZY B WYMAGA UWIERZYTELNIENIA A? do HTB, w celu sprawdzenia, czy B wymaga uwierzytelnienia A (kroki 1018-1020). Jeżeli wymaga, to B sprawdza uwierzytelnienie A (krok 1022). Również tu możliwe jest użycie różnych typów uwierzytelnienia. Jeżeli B nie wymaga uwierzytelnienia A, to funkcja zakupowa B informuje agenta upoważnionego A (kroki 1024-1026).
Funkcja zakupowa A następnie wysyła żądanie zapłaty wyszczególniające wysokość sumy do zapłacenia (przy regulacji rachunku) lub wysyła dokładnie taką sumę do zapłacenia do agenta upoważnionego B (kroki 1028-1030). Funkcja DO NADRZĘDNEGO wysyła tę informację do HTB dla zatwierdzenia (kroki 1032-1034). Jeżeli nie ma zatwierdzenia, następuje rezygnacja z transakcji (krok 1036). W razie potwierdzenia, funkcja zakupowa B informuje A (kroki 1038-1040). Zostaje zainicjowana zapłata modułem pieniężnym (krok 1042).
Obecnie opisany zostanie system reklamacji. W przypadku, kiedy klient jest niezadowolony z zakupu, upoważniony agent 120 może działać jako zastępca klienta i sprzedawcy przy zdalnym rozpatrzeniu reklamacji. Na przykład, jeżeli pewien obiekt elektroniczny zostaje uznany za wadliwy, klient może porozumieć się ze sprzedawcą i włączyć w dialog reklamacyjny. Sprzedawca nie może nie przyznawać się do towaru elektronicznego, jeżeli jest on weryfikowany przez jego upoważnionego agenta 4, ponieważ będzie to zarejestrowane w rejestrze transakcyjnym upoważnionego agenta klienta 2.
Jeżeli klient nie jest usatysfakcjonowany wynikiem reakcji sprzedawcy na reklamację, może wnieść zażalenie do agencji upoważnień. Rejestr transakcji klienta wykaże, że reklamacja została uprzednio przez sprzedawcę oddalona. Reklamację i załączoną dokumentację przedstawia się upoważnionemu operatorowi 200 w sieci agencji upoważnień 208. Współdziałanie jest następnie podobne do współdziałania z upoważnionym agentem sprzedawcy 4. Większość sprzedawców zechce załatwić reklamację bezpośrednio z klientem, i klient nie musi wnosić sprawy do agencji upoważnień. Zbyt wielka ilość reklamacji może podważyć status sprzedawcy w agencji upoważnień.
179 928
Proces reklamacji umożliwia klientowi bezpieczne prowadzenie zakupów towaru elektronicznego u sprzedawcy. Proces reklamacji zabezpiecza również sprzedawcę przed zastrzeżeniami oszukańczymi. Sprzedawca może polegać na sprawdzeniu przez upoważnionego agenta 2, że ten upoważniony agent klienta 2 otrzymał towar. Zażalenie klienta wtedy może być rozstrzygnięte przez przebadanie towaru na wady.
Na figurze 30 zilustrowano procedurę realizowaną, kiedy właściciel agenta upoważnionego A decyduje się zwrócić towar elektroniczny do właściciela agenta upoważnionego przez kupca B (krok 1044). Na początku HTA porozumiewa się z HTB. HTA przesyła komunikat WYŚLIJ REKLAMACJĘ do swojego agenta upoważnionego. HTB przesyła komunikat PRZYJMIJ REKLAMACJĘ do swojego agenta upoważnionego. Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (kroki 1046-1052).
Agent upoważniony A sprawdza uwierzytelnienie kupca B (krok 1054). Rejestr transakcji A wysyła swój zapis poprzez fńnkcję DO NADRZĘDNEGO A do HTA, tak, że właściciel może wybrać, którą transakcję reklamuje i opisać problem (kroki 1056-1060). Funkcja DO NADRZĘDNEGO A przyjmuje informację reklamacyjną od HTA (krok 1062). Funkcja posiadacza biletu A następnie wysyła wybrany bilet do funkcji inicjowania reklamacji A (krok 1064).
Funkcja inicjowania reklamacji A sprawdza, czy reklamacja dotyczy obiektu elektronicznego (kroki 1066-1068). Jeżeli to nie jest EO (chodzi o sam bilet), to funkcja inicjowania reklamacji A przesyła kopię biletu wraz z informacją reklamacyjną do agenta upoważnionego B (kroki 1070-1072). Funkcja rozpatrzenia reklamacji B odbiera komunikat, a funkcja zakupowa B weryfikuje bilet (kroki 1074-1078). Jeżeli bilet jest nieważny, to funkcja rozpatrzenia reklamacji B przesyła komunikat BILET NIEWAŻNY do funkcji inicjowania reklamacji A (kroki 1080-1084). Następuje wywołanie podprogramu uznania reklamacji (krok 1086).
Na figurze 31 agent upoważniony A wyraża zgodę (krok 1156). Funkcja zarządzania sesją A wysyła do funkcji zarządzania sesją B potwierdzenie (kroki 1158-1162). Następnie wyraża zgodę agent upoważniony B (krok 1164).
Wracając do fig. 30 natomiast widać, że jeżeli bilet jest ważny (krok 1078), to funkcja rozpatrzenia reklamacji B przesyła bilet wraz z informacją reklamacyjną do HTB. Sprzedawca następnie zapoznaje się z reklamacją i decyduje, czy odrzucić czy nie reklamację klienta (kroki 1088-1092). W razie odrzucenia fiinkcja rozpatrzenia reklamacji B przesyła komunikat REKLAMACJA ODRZUCONA do agenta upoważnionego A, który inicjuje podprogram zgody na reklamację (kroki 1094, 1082-1086).
Jeżeli sprzedawca nie odrzuca reklamacji, to HTB wysyła komunikat do HTA z zapytaniem klienta o rozwiązanie (krok 1096). Klient wybiera, czy chce zwrotu pieniędzy czy nowy towar, zakładając, że sprzedawca dopuszcza te opcje (kroki 1098-1100).
Jeżeli klient chce zwrotu pieniędzy, to następuje wywołanie podprogramu wypłaty z tytułu reklamacji (krok 1102). Jak widać na fig. 32, funkcja inicjowania reklamacji A wysyła komunikat ŻĄDAJ ZWROTU PIENIĘDZY do agenta upoważnionego B (kroki 1168-1170). Funkcja rozpatrzenia reklamacji B odbiera komunikat i sprawdza sposób zapłaty przez A (krok 1172). Jeżeli pożądana jest płatność modułem pieniężnym, to następuje wywołanie podprogramu płatności modułem (krok 1174).
Jeżeli pożądana jest refundacja karty kredytowej lub debetowej, to funkcja zakupowa A wysyła komunikat do A z sumą refundacji (kroki 1176-1178). Następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 1180). W przypadku refundacji realizuje się przedstawioną na fig. 21 sieć działań. Jeżeli realizowana jest transakcja refundacji (kroki 704-706), to funkcja DO NADRZĘDNEGO wysyła komunikat do HTA, zawierający wierzytelności karty kredytowej lub debetowej i sumę do refundowania (krok 726). Realizowany jest proces autoryzacji karty (krok 728). Funkcja zakupowa A sprawdza, czy refundacja była autoryzowana (kroki 730-732). Jeżeli nie była autoryzowana, to następuje rezygnacja z transakcji (krok 702). Jeżeli autoryzowana, to funkcja zakupowa B wysyła komunikat REFUNDACJA AUTORYZOWANA do agenta upoważnionego Ą (kroki 734, 718). Agent upoważniony B następnie wyraża zgodę (krok
179 928
720). Po odebraniu komunikatu z B funkcja posiadacza biletu A aktualizuje bilet informacjąrefundacyjną (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724).
Wracając do fig. 30, można zauważyć, że jeżeli zamiast refundowania właściciel agenta upoważnionego A wybierze otrzymanie nowego towaru, to funkcja zakupowa żąda towaru od jego dystrybutora (krok 1104). Dystrybutor towaru pobiera towar i weryfikuje jego tożsamość (kroki 1106-1110). Jeżeli pozycja jest właściwa, następuje wywołanie podprogramów dostarczenia towaru, otwarcia towaru i uznania reklamacji (kroki 1120-1124). Jeżeli pozycja nie jest właściwa, i nieosiągalna u dystrybutora, to funkcja rozpatrzenia reklamacji B wysyła komunikat TOWAR NIEOSIĄGALNY do agenta upoważnionego A (kroki 1114-1116). W tym przypadku inicjowana jest refundacja (krok 1118).
Jeżeli reklamacja towaru dotyczy obiektu elektronicznego (kroki 1066-1068), to funkcja inicjowania reklamacji A pobiera identyfikator towaru z przyporządkowanego mu biletu deszyfracyjnego. Funkcja DO NADRZĘDNEGO następnie wydaje polecenie dla HTA wysłania obiektu elektronicznego do agenta upoważnionego A (kroki 1126-1130). Funkcja inicjowania reklamacji A następnie przesyła kopię biletu i obiekt EO do B wraz z informacją reklamacyjną (kroki 1132-1140). Funkcja rozpatrzenia reklamacji B odbiera komunikat (krok 1136). Funkcja zakupowa B następnie weryfikuje bilet (kroki 1138-1140). Jeżeli bilet jest nieważny, to agent upoważniony A zostaje o tym poinformowany i reklamacja zostaje zakończona (kroki 1080-1086). Jeżeli bilet j est ważny, to funkcja zakupowa weryfikuje obiekt elektroniczny (kroki 1142-1144). Jeżeli nie jest on ważny, to funkcja rozpatrywania reklamacji B informuje agenta upoważnionego A (krok 1146) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli obiekt jest ważny, to funkcja klucza symetrycznego B rozszyfrowuje ten EO i przesyła go do HTB dla przetestowania. Informacja reklamacyjna również jest przesyłana do HTB (kroki 1148-1152).
HTB określa, czy obiekt elektroniczny jest wadliwy, na podstawie skargi klienta. Jeżeli sprzedawca stwierdzi, że towar nie jest wadliwy, to funkcja rozpatrywania reklamacji B informuje o tym agenta upoważnionego A (krok 154) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli natomiast sprzedawca stwierdza, że towar jest wadliwy, to klient może wybrać zwrot pieniędzy albo nowy towar (kroki 1096-1098).
Generalnie, elektroniczny system monetarny EMS, który można wykorzystywać w połączeniu z otwartym handlem elektronicznym, jest znany i stosowany. Obecnie zostaną opisane różne udoskonalenia i uzupełnienia do tego systemu EMS.
Stosowany termin moduł pieniężny ogólnie odnosi się do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych. Moduły pieniężne 6 już omawiane, współpracujące z upoważnionymi agentami 120 ogólnie odpowiadają transakcyjnym modułom pieniężnym. W omówieniu systemu EMS, termin moduł pieniężny występuje znów w swoim pierwotnym znaczeniu, w odniesieniu do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych.
Efektywne zabezpieczenie systemu monetarnego ma trzy cechy, a mianowicie eliminacja fałszerstw, wykrywanie fałszerstw i uniemożliwienie fałszerstw. Opisywany system EMS ma części składowe wykazujące wszystkie trzy cechy charakterystyczne.
W celu eliminacji fałszerstw moduły pieniężne porozumiewają się z wykorzystaniem szyfrowania z kluczem symetrycznym i asymetrycznym. Żaden z komunikatów nie jest nie zaszyfrowany. Protokoły modułów często sąrównież fizycznie zabezpieczone odpornym na włamanie wykonaniem układowym.
Fałszerstwo wykrywa się w procesach uzgadniania not. Ogólnosystemowe protokoły czasowe (na przykład upływ ważności not) wymuszają regularne uzgadnianie not. Przy dokonywaniu transakcji bankowych noty elektroniczne podlegają również częstemu odświeżaniu, to znaczy zastąpieniu nową notą z nową datą wygaśnięcia ważności.
Moduły pieniężne są blokowane, to znaczy zamieszczane na listach identyfikatorów niepoprawnych, jeżeli powiązane sąz nimi noty powielone lub sfałszowane. Nie dopuszczane sądo przekazywania również noty, które przeszły przez takie moduły. Przekazywanie powielonych lub sfałszowanych not zostanie ograniczone, ponieważ tracą one ważność i deponowane są w
179 928 banku. Ponadto, w przypadku poważnego problemu z bezpieczeństwem systemu EMS może wywołać ogólne ponowne poświadczanie, włącznie z transakcyjnymi modułami pieniężnymi następnie sygnowanymi w sieci EMS.
Obecnie przedstawiona zostanie hierarchia ochrony. Jak to przedstawiono na fig. 33 A, sieć EMS ma operatorów ochrony dwóch typów, głównego 1182 i porządkowego 1184. Główni operatorzy ochrony 1182 poświadczają operatorów ochrony porządkowych 1184. Operatorzy ochrony 1184 poświadczają wszystkie pozostałe moduły, a więc moduły transakcyjne 1186, moduły kasowe 1188, moduły generacji pieniędzy 1190 i moduły 1192 obsługi klienta, występujące w systemie.
Operatorzy główni 1182 współdziałają wyłącznie z innymi operatorami głównymi 1182 lub operatorami ochrony 1184. Na fig. 34 operatorzy główni 1182 ochrony mieszczą się w urządzeniu ochrony, połączeni między sobą siecią LAN 1194 ochrony. Sieć LAN 1194 dołączona jest poprzez wejście bezpieczeństwa z siecią ochrony 1196. Przez tę sieć porozumiewają się tylko operatorzy ochrony. Wszyscy operatorzy ochrony stanowią urządzenia zabezpieczone fizycznie.
Operatorzy ochrony 1184 dołączeni sąrównież do sieci EMS 1198 i lokalnych sieci bankowych 1200. Operatorzy ochrony traktowani sąjakby mogli być włączani w działanie i są weryfikowani po wszystkich działaniach na innych modułach.
Poświadczenia mają tylko operatorzy 1184 i moduły ochrony. Te urządzenia mają klucze jawne głównych operatorów ochrony. Istniejądwa typy poświadczeń: operator i moduł ochrony.
Obecnie objaśniona zostanie struktura i weryfikacja poświadczenia. Struktura poświadczenia jest następująca:
Cert (SS) = EPSS [SS (id) || SS (PK) || data ważności || Gj>ss (X)] || PSS (id) XOR C
-----------------------------χ-----------------------------
Cert (M) = Ess [M (id) || Μ (PK) || data ważności || (Y)] || Cert (TS)
----------------γ-------------Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert (SS)
a) PSS (id) = [PSS (id) XORC] XORC
b) DPSS (EpSS (X || <^>ss (X))) = X || Oj,ss (X)
c) Sprawdź, czy SS (id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy DPSS (OpSS (X)) = h (X)
2. Weryfikacja Cert (M)
a) Weryfikuj Cert (SS)
b) Dss (ESg (Y || (Y))) = Y || (Y)
c) Sprawdź, czy M (id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy Dss (¾ (Y)) = h (Y) gdzie:
PSS = pierwotny operator ochrony
M = moduł || = powiązanie id = numer identyfikacyjny h = funkcja siekania
C = stała liczba losowa wykorzystywana przez wszystkie moduły
D = algorytm z kluczem j awnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej
E i D mogą być również wykorzystywane, odpowiednio do deszyfrowania i szyfrowania, przy zastosowaniu do innych aplikacji.
PK = klucz jawny (łącznie z długością klucza) σ = sygnatura cyfrowa = E h
179 928
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej.
Dla wyjaśnienia, przedstawiony zostanie schemat numeracji modułów. Główni operatorzy 1182 ochrony, operatorzy 1184 ochrony, kasowe moduły pieniężne 1188, moduły generacji pieniędzy 1190, moduły 1192 obsługi klienta i transakcyjne moduły pieniężne 1186 mająprzypisane numery identyfikacyjne (id), tak, że istnieje możliwość numerów na autentyczność. Generowana jest 48-bitowa liczba pierwsza p i za pośrednictwem procesu zabezpieczania znajdowany jest pierwiastek pierwszy a modulop, (gdzie an ξ/1 (p) dla wszystkich 1 <n<p-l). Zarówno a,jakip załadowywane są do wszystkich modułów w systemie, w sposób zabezpieczony przez głównych operatorów ochrony podczas ich wytwarzania. Działanie według schematu jest następujące:
Jeżeli an = m(p) i (1) 1 <m< 99.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (2) 100.000 < m < 999.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (3) 1.000.000 < m < 6.999.999, to n przyporządkowywane jest jako id kasowego modułu pieniężnego, (4)7.000.000<m<9.999.999,tonprzyporządkowywanejestjako id modułu generacji pieniędzy, (5) 10.000.000 <m< 11.999.999, to n przyporządkowywane jest jako id modułu obsługi klienta, (6) m> 12.000.000, to n przyporządkowywane jest jako id transakcyjnego modułu pieniężnego.
Jeżeli moduł lub serwer weryfikuje poświadczenie, to sprawdza autentyczność numeru identyfikacyjnego (na przykład M (id), SS (id) lub PSS (id) n przez wyliczenie an = m(p) i następnie sprawdza, czy m znajduje się we właściwym zakresie.
Jak to pokazano na fig. 34, sieć ochrony 1196 i sieć LAN 1194 ochrony dołącza operatorów 1184 ochrony do głównych operatorów 1182 ochrony. Operatorzy 1184 ochrony wstępnie poświadczająmoduły pieniężne i moduły 1192 obsługi klienta podczas wytwarzania. Tacy operatorzy ochrony mogą być dołączani przez sieć LAN 1202 wytwarzania modułów. Przenoszą oni do modułów informację ochrony, na przykład listę nieprawidłowych id, i listę głównych operatorów i ich kluczy jawnych. Lista nieprawidłowych id zawiera identyfikatory modułów pieniężnych, modułów obsługi klienta i operatorów ochrony, które są zablokowane dla transakcji. Ponowne poświadczanie tych modułów opisano poniżej w sieci działań sygnowania sieciowego.
Operatorzy 1184 ochrony są poświadczani wstępnie przez głównych operatorów 1182 ochrony podczas produkcji. Tacy główni operatorzy ochrony mogą być dołączeni za pośrednictwem sieci LAN 1204 wytwarzania operatorów ochrony. Na fig. 33B operatorzy 1184 ochrony otrzymują różne informacje zabezpieczające, które przekazują do innych modułów. Operatorzy ochrony zapewniająusługi ochrony dla sieci EMS 1198 i banku 1200 sieci LAN, na przykład sygnowanie sieciowe podczas przekazywania informacji ochrony. Operatorzy 1184 ochrony odbierają informacje od głównych operatorów 1182 ochrony przez sieć 1196 ochrony. Transakcyjne moduły pieniężne 1186 komunikują się z siecią EMS 1198 przez operatorów sieciowych 1206 (NS). Uczestniczące banki mają kasowe moduły pieniężne 1188 i ewentualnie moduły 1190 generacji pieniędzy dołączone do swoich sieci LAN 1200.
Sieć 1196 ochrony jest zaszyfrowana łącznikowe. Poza tym, główni operatorzy ochrony i operatorzy ochrony używają wspólnie klucza symetrycznego (klucza szyfrującego sieci ochrony). Klucz ten jest zmieniany okresowo przez wyznaczonego pierwotnego operatora 1182 ochrony na klucz jawny, w procesie wymiany kluczy. Operator główny 1182 szyfruje klucz symetryczny kluczem tajnym, sygnując klucz i rozsyłając zmianę do innych operatorów głównych 1182 przez sieć LAN 1194 ochrony, i do operatorów 1184 ochrony przez sieć 1196 ochrony.
Przez wyznaczonego operatora głównego 1182 jest utrzymywana lista niepoprawnych identyfikatorów id. Lista powstaje przez nagromadzenie podczas działań wzajemnych z uczestniczącymi bankami, instytucjami przestrzegania prawa, i abonentów systemu.
179 928
Okresowo jest zmieniana długość kluczy publicznych dla operatorów ochrony i modułów. Długość klucza zwykle jest zwiększana, w celu utrzymania wysokiego poziomu ochrony. Nowe wyznaczone długości kluczy będą przekazywane do głównych operatorów ochrony przez wyznaczonego operatora głównego. Nowe długości są komunikowane operatorom ochrony przez operatorów głównych, podczas przesyłania nowych list niepoprawnych identyfikatorów id, lub po ponownym poświadczeniu. W przypadku niebezpieczeństwa naruszenia ochrony, główny operator ochrony zarządza globalnie ponowne poświadczanie.
Długość klucza publicznego dla każdego operatora głównego nie zmienia się. Tworzony jest harmonogram, który stanowi rozkład realizacji i pozbawiania upoważnienia głównych operatorów ochrony. Nowi operatorzy najprawdopodobniej majądłuższe klucze, chyba że nie sąrealizowane ze względu na wzrost objętości transakcji. Lista aktywnych kluczy jawnych PSS jest tworzona przez głównego operatora ochrony i szyfrowana jest przez operatora jego kluczem tajnym. Lista jest następnie rozsyłana do innych operatorów ochrony.
Na figurze 35A przedstawiono składniki funkcjonalne operatora 1184 ochrony. Funkcja 1208 interfejsu zewnętrznego stanowi warstwę telekomunikacyjną interfejsowania sieciowego. Funkcja 1210 zarządzania sesją kontroluje aspekty ochrony sesji transakcyjnej. Funkcja 1212 sygnowania sieciowego zarządza funkcjami ochronnymi dla sygnowania sieciowego. Funkcja 1214 tworzenia poświadczenia wydaj e poświadczenia dla każdego z modułów pieniężnych (w operatorze głównym ta funkcja poświadcza operatorów ochrony). Funkcja 1216 tworzenia profilu rachunku poświadcza i sygnuje profil rachunku bankowego, co umożliwia modułom pieniężnym dostęp do rachunków abonenta w innych bankach. Funkcja 1218 rozdziału kluczy poświadczania rozdziela listę ważnych kluczy jawnych głównych operatorów ochrony agencji poświadczającej wśród modułów pieniężnych (główni operatorzy ochrony również rozdzielają komunikat globalnego poświadczania). Funkcja 1220 sterowania listą niepoprawnych identyfikatorów steruje i rozdziela listę niepoprawnych identyfikatorów. Funkcja 1222 synchronizacji daty/czasu utrzymuje synchronizm usług zegara/bloku czasowego modułu pieniężnego z czasem systemowym. Funkcje zegara/bloku czasowego 1224 i szyfrowania 1226 są identyczne z takimi funkcjami w modułach pieniężnych.
Na figurze 35B przedstawiono składniki funkcjonalne operatora sieciowego 1206. Funkcja 1228 interfejsu zewnętrznego stanowi warstwę telekomunikacyjną interfejsowania sieciowego. Funkcja 1230 zarządzania sesją telekomunikacyjną zarządza sesją telekomunikacyjną między modułami pieniężnymi i między modułem pieniężnym a operatorem ochrony. Funkcja 1234 komunikatu trasowania zapewnia usługi katalogowe dla komunikatów trasujących, sterujących trasowaniem komunikatów podczas sygnowania i podczas sesji modułu pieniężnego. Funkcja 1236 usług kierowanych do banku zapewnia informację o usługach realizowanych przez uczestniczące banki. Funkcja 1238 szyfrowania realizuje funkcję 1240 klucza symetrycznego i funkcję 1242 generatora liczb losowych. Funkcja 1240 klucza symetrycznego szyfruje komunikaty między operatorem sieciowym 1206 a modułami mającymi dostęp do sieci oraz między operatorem sieciowym 1206 a operatorami 1184 ochrony. Funkcja 1242 generatora liczb losowych generuje liczby losowe dla kluczy szyfrujących i komunikatów sprawdzania.
W odniesieniu do fig. 36 przedstawiono procedurę sygnowania sieciowego. Protokół sygnowania dotyczy sytuacji, w której moduł 1243 wymaga dostępu do sieci EMS 1198, w celu ponownego poświadczenia, depozytu, podjęcia lub z innego powodu. Moduł 1243 może być transakcyjnym modułem pieniężnym 1186, kasowym modułem pieniężnym 1138, modułem generacji pieniędzy 118 lub modułem 1192 obsługi klienta. Na wstępie następuje nawiązanie połączenia między modułem 1243 a operatorem sieciowym 1206. Dalej następuje przekazanie poświadczenia modułu do operatora sieciowego 1206. Następnie operator sieciowy 1206 generuje losową liczbę kontrolną V i losowy klucz K, operator sieciowy następnie przekazuje poświadczenie modułu, V i K do operatora 1184 ochrony (zaszyfrowanego kluczem NS/SS). Następnie moduł 1243 i operator 1184 ochrony inicjują zabezpieczoną sesję telekomunikacyjną (poprzez klucz sesji (MM/SS)). Dalej operator 1184 ochrony przekazuje czas/datę, uaktualnia listę niepoprawnych ID, uaktualnia listę kluczy jawnych głównego operatora ochrony, długość klucza jaw
179 928 nego, globalne ponowne poświadczanie (w razie potrzeby), i ponowne poświadczenie modułu (w razie potrzeby). Teraz następuje koniec sesji z modułem 1243 i wysłanie V oraz K do modułu 1243. Następnie odbywa się szyfrowanie V za pomocą K i wysłanie do operatora sieciowego 1206. Teraz operator sieciowy 1206 potwierdza sygnowanie sieciowe modułowi 1243. (i) Moduł 1243 następnie informuje operatora sieciowego 1206 przeznaczenia (jeżeli jest), z którym chce zostać połączony. Następnie operator sieciowy 1206 nawiązuje połączenie z miejscem przeznaczenia.
Sygnowanie sieciowe jest zaprojektowane tak, że nikt nie jest w stanie oszukać modułu 1243, ani przejąć żadnej z jego informacji w formie niezaszyfrowanej. Na fig. 37 przedstawiono szczegółowy przebieg procedury sygnowania sieciowego.
Funkcja komunikacyjna A nawiązuje łączność z siecią EMS 1198 (krok 1244). Funkcja utrzymania ochrony A przesyła swoje poświadczenie do operatora sieciowego 1206 (krok 1246). Funkcja sygnowania sieciowego NS odbiera poświadczenie (krok 1248). Funkcja generatora liczb losowych NS generuje klucz losowy K i losowy numer kontrolny V (krok 1250). Funkcja klucza symetrycznego szyfruje poświadczenie modułu, K i V za pomocą klucza NS/SS (krok 1252). Klucze NS/SS są lokalnymi kluczami symetrycznymi instalowanymi w operatorach sieciowych 1206 i operatorach 1184 ochrony, które porozumiewająsię z funkcją sygnowania sieciowego. Funkcja sygnowania sieciowego NS wysyła poświadczenie, K i V do operatora 1184 ochrony, gdzie funkcja sygnowania sieciowego SS deszyfruje komunikat (kroki 1254-1258). Funkcja sygnowania sieciowego SS zapamiętuje K i V, a następnie wysyła poświadczenie modułu do funkcji klucza jawnego SS dla uwierzytelnienia (kroki 1260-1264).
Jeżeli poświadczenie modułu nie jest ważne, to funkcja sygnowania sieciowego tworzy komunikat zabraniający dostępu do transmisji do operatora sieciowego 1206 i modułu 1243 (krok 1266). Funkcja klucza jawnego SS szyfruje komunikat do modułu 1243 jawnym kluczem modułu, i funkcj a zarządzania sesją wysyła komunikaty do operatora sieciowego (kroki 1268-1270). Funkcja sygnowania sieciowego odbiera komunikaty i oznacza dostęp jako zabroniony. Zaszyfrowany komunikat jest następnie wysyłany do modułu, i operator sieci się odłącza (krok 1272). Funkcja zarządzania sesją A odbiera komunikat, funkcja klucza jawnego A deszyfruje komunikat, a funkcja zarządzania sesją A zaznacza, że sygnowanie zostało zabronione (kroki 1274-1278). Jeżeli urządzeniem żądającym sygnowania był transakcyjny moduł pieniężny, to funkcja „DO ABONENTA” A powiadamia abonenta (kroki 1280-1282). W przeciwnym wypadku, funkcja „DO BANKU” A powiadamia bank (krok 1284).
Jeżeli natomiast poświadczenie modułu jest ważne, to funkcja kontroli listy nieprawidłowych identyfikatorów SS sprawdza, czy identyfikator modułu znajduje się na liście nieprawidłowych identyfikatorów (kroki 1286-1288). Jeżeli identyfikator znajduje się na liście, to następuje zakazanie dostępu do sieci. W przeciwnym przypadku,'funkcja generatora liczb losowych SS tworzy liczbę losową R i komunikat weryfikacyjny (krok 1290). Funkcja sygnowania sieciowego SS zestawia R, komunikat weryfikacyjny i poświadczenie operatora ochrony w komunikat, który zostaje zaszyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A, który jest szyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A (kroki 1292-1294). Komunikat jest wysyłany do A, kiedy klucz jawny A deszyfruj e komunikat i weryfikuje poświadczenie operatora ochrony (krok 1298).
Jeżeli poświadczenie jest nieważne, to A odnotowuje zakończenie sesji i informuje albo abonenta, albo bank (kroki 1304-1306). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy identyfikator operatora ochrony znajduje się na liście niepoprawnych identyfikatorów (kroki 1308-1310). Jeżeli znajduje się na liście, to sesja zostaje zakończona (kroki 1300-1306). Jeżeli nie ma go na liście, to generator liczb losowych A tworzy liczbę losową R(A) (krok 1312). Funkcja zapewnienia ochrony tworzy klucz sesji MM/SS przez operację R(A) XOR R i następnie zapamiętuje klucz sesji (krok 1314).
Następuje zestawienie komunikatu, zawierającego komunikat weryfikacyjny i R(A) i zaszyfrowanie go kluczem jawnym operatora ochrony (krok 1316). Funkcja zarządzania sesją A wysyła komunikat DO SYGNOWANIA SIECIOWEGO SS i kluczjawnySS deszyfruje ten komunikat (kroki 1318-1322).
179 928
Funkcja sygnowania sieciowego SS sprawdza, czy komunikat weryfikacyjny jest tym, który jest tworzony (kroki 1324-1326). Jeżeli nie, to operator ochrony zabrania dostępu do sieci. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja klucza symetrycznego SS tworzy klucz sesji MM/SS przez działanie R(A) XOR R (krok 1328). Funkcja zarządzania sesją odnotowuje start sesji i wysyła potwierdzenie do A przez podprogram wysyłania komunikatu (kroki 1330-1332). Funkcja zarządzania sesją odbiera potwierdzenie i odnotowuje rozpoczęcie sesji (krok 1334).
Funkcja zegara/bloku czasowego A wysyła czas i datę do funkcji zarządzania sesją, która wysyła go do operatora ochrony (kroki 1336-1340). Funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy znajduje się w granicach parametru (kroki 1342-1344). Jeżeli nie znajduje się w granicach parametru, to funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy mieści się w granicach parametru (kroki 1342-1344). Jeżeli nie, to funkcja synchronizacji daty/czasu wysyła nowy czas i datę do funkcji zarządzania sesją A (kroki 1346-1350). Funkcja zegara/bloku czasowego A następnie doregulowuje czas i datę (krok 1352). A następnie odsyła swoją datę i czas do operatora ochrony, w celu ponownego sprawdzenia. Jeżeli próby synchronizacji dokonywano więcej, niż zadana liczba razy, to meldowana jest niesprawność zegara do abonenta lub banku, który w razie potrzeby może ponowić próbę (kroki 1354-1362).
Jeżeli natomiast, czas i data mieszczą się w granicach zadanego parametru, to funkcja sygnowania sieciowego SS zestawia komunikat, zawierający listę złych identyfikatorów, nową listę kluczy jawnych głównego operatora ochrony (która dociera z funkcji rozprowadzania klucza poświadczenia) oraz długość klucza jawnego (rozmiary kluczy jawnych okresowo się zmieniają) (krok 1364). Funkcja tworzenia poświadczenia SS sprawdza, czy zarządzono globalne ponowienie poświadczenia, i upewnia się, że nie upłynął okres czasu dla globalnego ponowienia poświadczania (kroki 1366-1368). Taki okres czasu powinien być dostatecznie długi, aby każde poświadczenie było ponownie poświadczone lub straciło ważność. Funkcja powinna dokonać sprawdzenia, czy moduł był poświadczany w okresie globalnego ponawiania poświadczenia, co powodowałoby, że nie wymaga on ponowienia poświadczania.
Jeżeli ponowienie poświadczania jest potrzebne, funkcja tworzenia poświadczenia do poprzedniego komunikatu dodaje: moduł wymaga ponownego poświadczenia (krok 1370). Następnie, niezależnie od tego, czy żądano ponownego poświadczania, funkcja klucza jawnego SS sygnuje komunikat (krok 1372). Komunikat zostaje wysłany do A, gdzie fiinkcja klucza jawnego A sprawdza sygnaturę cyfrową na komunikacie (kroki 1374-1378). Jeżeli sygnatura jest nieważna, następuje zakończenie sesji. Jeżeli jest ważna, to funkcja klucza jawnego szyfruje listę klucza jawnego głównego operatora ochrony z wykorzystaniem istniejącego klucza jawnego PSS (krok 1380). Uaktualniona lista kluczy jawnych głównego operatora ochrony została uprzednio zaszyfrowana kluczem tajnym generującego ją głównego operatora ochrony. Funkcja zapewnienia ochrony A następnie sprawdza listę niewłaściwych identyfikatorów, listę klucza jawnego i długość klucza (krok 1382).
Moduł A następnie sprawdza, czy poświadczenie wymaga odnowienia (albo z powodu globalnego porządku odnawiania poświadczeń, albo z powodu wygaśnięcia ważności poświadczenia) (kroki 1384-1386). Jeżeli potrzebne jest nowe poświadczenie, to funkcja zapewnienia ochrony A inicjuje generację nowego poświadczenia (krok 1388). Funkcja kluczajawnego A generuje nowe klucze i sygnuje nowy klucz jawny starym kluczem jawnym (krok 1390). Funkcja zarządzania sesją A wysyła sygnowany nowy klucz jawny do funkcji tworzenia poświadczenia SS operatorów ochrony (kroki 1392-1396). Funkcja kluczajawnego SS następnie uwierzytelnia sygnaturę na nowym kluczu jawnym (kroki 1398-1400). Jeżeli sygnaturajest nieważna, to operator ochrony zabrania dostępu sieciowego. Jeżeli sygnaturajest ważna, to funkcja kluczajawnego SS sygnuje nowe poświadczenie modułu i wysyła je do tego modułu (krok 1402). Funkcja zarządzania sesją A odbiera poświadczenie, funkcja zapewnienia ochrony A podejmuje weryfikację poświadczenia, a funkcja kluczajawnego A weryfikuje sygnaturę (kroki 1404-1410).
, Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A wysyła komunikat POŚWIADCZENIE NIEWAŻNE i poświadczenie do operatora ochrony (krok 1412). Funkcja
179 928 sygnowania sieciowego odbiera komunikat i funkcja klucza jawnego SS uwierzytelnia sygnaturę (kroki 1414-1418). Jeżeli operator ochrony stwierdza, że poświadczenie jest aktualnie ważne, to zabrania modułowi dostępu do sieci. Jeżeli natomiast poświadczenie nie jest ważne, to funkcja zarządzania sesjąSS informuje operatora sieci, że dokona odłączenia od sieci (krok 1420). Funkcja sygnowania sieciowego NS informuje moduł o niesprawności (krok 1422). Moduł następnie zapytuje abonenta lub bank, czy ponowić próbę (kroki 1424-1432).
Jeżeli natomiast moduł stwierdza, że jego nowe poświadczenie jest ważne, to funkcja zarządzania sesją A wysyła potwierdzenie do operatora ochrony (krok 1434). Podobnie, jeżeli nie żądano nowego poświadczenia, to funkcja zapewnienia ochrony A wysyła komunikat potwierdzający do operatora ochrony (kroki 1436-1438). W każdym przypadku funkcja zarządzania sesją SS otrzymuje potwierdzenie i odnotowuje koniec swojej sesji z modułem (krok 1440). Funkcja sygnowania sieciowego SS następnie wysyła K i V do A (kroki 1442-1444). Funkcja zarządzania sesją A odbiera komunikat, a funkcja klucza symetrycznego A szyfruje V za pomocą K i przesyła komunikat do operatora ochrony (kroki 1446-1448). Funkcja sygnowania sieciowego NS odbiera komunikat, a funkcja klucza symetrycznego NS deszyfruje komunikat i sprawdza, czy V jest tym samym V, które uprzednio wygenerowano (kroki 1450-1454).
Jeżeli V jest niepoprawne, to funkcja sygnowania sieciowego NS wysyła do A komunikat zabraniający dostępu i dokonuje odłączenia (kroki 1456-1458). Jeżeli V jest poprawne, to funkcja sygnowania sieciowego wysyła potwierdzenie do A (krok 1460). Na koniec, funkcja zarządzania sesjąA odbiera potwierdzenie i odnotowuje, że A jest sygnowane do sieci EMS 1198 (krok 1462).
Na figurze 38 przedstawiono protokół inicjowania sesji. Funkcja zarządzania sesjąA sprawdza, czy połączenie sieciowe do modułu pieniężnego jest potrzebne (kroki 1464-1466). Jeżeli połączenie jest potrzebne, to funkcja klucza symetrycznego szyfruje miejsce przeznaczenia kluczem K (krok 1468). Funkcja zarządzania sesjąA wysyła żądane miejsce przeznaczenia do operatora sieciowego (krok 1470). Operator sieci następnie zestawia połączenie z miejscem przeznaczenia B i przesyła potwierdzenie, które zostaje odebrane przez funkcję zarządzania sesjąA (kroki 1472-1474).
Funkcja zapewnienia ochrony A wysyła swoje poświadczenie do funkcji zarządzania sesją A, która przesyłaje do B (kroki 1476-1478). Funkcja zarządzania sesjąB odbiera poświadczenie, i funkcja zapewnienia ochrony B (jeżeli B jest operatorem ochrony, to ta funkcja jest wykonywana przez funkcję zarządzania sesją) uwierzytelnia poświadczenie (kroki 1480-1484). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąB odnotowuje, że sesja jest zakończona i informuje albo abonenta albo bank (kroki 1486-1492), jeżeli B jest operatorem ochrony to B tylko odnotowuje, że transakcja została zakończona.
Jeżeli poświadczenie jest ważne, to funkcja zapewnienia ochrony B sprawdza, czy A znajduje się na liście nieprawidłowych identyfikatorów (kroki 1494-1496). Jeżeli A znajduje się na liście, to sesja zostaje zakończona. Jeżeli A nie ma na liście, to funkcja generatora liczb losowych tworzy liczbę losową R(B) i komunikat weryfikacyjny B (krok 1498). Zegar/blok czasowy pobiera czas i datę (krok 1500). Funkcja zapewnienia ochrony B zestawia R(B), komunikat weryfikacyjny B, czas i datę oraz poświadczenie B w komunikat (krok 1502). Funkcja klucza jawnego szyfruje komunikat kluczem jawnym A, a funkcja zarządzania sesjąB wysyła komunikat do A (kroki 1504-1506).
Funkcja zarządzania sesjąA odbiera komunikat, funkcja klucza jawnego deszyfruje komunikat, funkcja zapewnienia ochrony A weryfikuje poświadczenie B (kroki 1508-1514). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąA odnotowuje zakończenie sesji albo informuje bank (kroki 1516-1522). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy B znajduje się na liście niepoprawnych identyfikatorów (kroki 1524-1526). Jeżeli B znajduje się na tej liście, to sesja zostaje zakończona. Jeżeli B nie ma na liście, to funkcja zapewnienia ochrony A pobiera datę i czas, i porównuje ją z datą i czasem B (kroki 1528-1530). Jeżeli data i czas są spoza zakresu, to następuje zakończenie sesji.
Jeżeli data i czas mieszczą się w zakresie, to funkcja generatora liczb losowych A tworzy liczbę losowąR(A) i komunikat weryfikacyjny (krok 1532). Funkcja zapewnienia ochrony A two
179 928 rzy klucz sesji przez operację R(A) XOR R(B) (krok 1534). Komunikat weryfikacyjny A, komunikat weryfikacyjny B, czas, data i R(A) są zestawiane w komunikat i szyfrowane kluczem jawnym B (krok 1536). Komunikat zostaje przesłany do B przez funkcję zarządzania sesją A (krok 1538). Funkcja zarządzania sesjąB odbiera komunikat, funkcja klucza jawnego B deszyfruje komunikat, a funkcja zapewnienia ochrony B sprawdza komunikat weryfikacyjny B (kroki 1540-1546). Jeżeli komunikat weryfikacyjny B jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny B jest poprawny, to funkcja klucza zapewnienia ochrony B tworzy klucz sesji przez działanie R(A) XOR R(B) (krok 1328). Czas i data sąpobierane i porównywane z czasem i datą A, w celu sprawdzenia, czy znajdują się w zadanym przedziale każdego z nich (krok 1550). Jeżeli czas i data znajdująsię poza przedziałem, to następuje zakończenie sesji. Jeżeli czas i data znajdują się w tym przedziale, to funkcja zarządzania sesją B odnotowuje początek sesji (krok 1552).
Funkcja zarządzania sesjąB następnie wysyła potwierdzenie i komunikat weryfikacyjny do A (kroki 1554-1556). Funkcja zarządzania sesją A odbiera komunikat i funkcja zapewnienia ochrony A sprawdza komunikat weryfikacyjny A (kroki 1558-1562). Jeżeli komunikat weryfikacyjnyjest nieprawidłowy, sesjazostaje zakończona. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja zarządzania sesją A odnotowuje początek sesji (krok 1564).
Na figurze 39 przedstawiono protokół not transferowych. Funkcja katalogu not X wybiera notę (noty) i wartości do przeniesienia (krok 1566). Możliwymi celami wyboru not do przeniesienia j est na przykład po pierwsze minimalizacj a liczby sygnatur cyfrowych, które wymagaj ąpewnego czasu przetwarzania, po drugie minimalizacja rozmiaru pakietu, po trzecie maksymalizacja użyteczności not elektronicznych pozostawionych dla abonenta dokonującego transferu, to znaczy przekazywanie not w jak najkrótszym czasie pozostałym do utraty ważności. Takie cele można osiągnąć za pomocą następującego algorytmu przenoszenia not: po pierwsze wyznaczenie wszystkich alternatyw zawierających najmniejszą liczbę not, po drugie określenie, która z tych alternatyw wymaga najmniejszej liczby transferów, a po trzecie, jeżeli po etapie drugim pozostała więcej niż jedna możliwość, wybór jednej, która ma najmniejszą liczbę dniojednostek monetarnych. Dniojednostki monetarne ściśle odpowiadająpozostającej wartości nory do przeniesienia, razy liczba dni pozostałych do wygaśnięcia not, zsumowana dla wszystkich not w pakiecie.
Funkcja not X tworzy pewien transfer do dołączenia do każdej z przekazywanych not (krok 1568). Funkcja klucza jawnego X tworzy sygnatury not (krok 1570). Następnie funkcja zarządzania pakietami X zestawia notę (noty) ze swoim nowym transferem i sygnaturąw pakiet, który przesyła do Y (kroki 1572-1574). Funkcja zarządzania pakietami Y odbiera pakiet i demontuje go (krok 1576).
Funkcja weryfikacji Y weryfikuje wszystkie poświadczenia w notach (na przykład poświadczenie generatora pieniężnego i wszystkie poświadczenia transferów). Następnie wszystkie transfery do poświadczenia są weryfikowane przez sprawdzenie, że przekazujący i przekazywane pozycje pasują do historii noty elektronicznej. Sprawdzana jest również łączna przekazana suma, w celu sprawdzenia, czy jest zgodna z sumą oczekiwaną (kroki 1578-1580). Jeżeli nie jest ważna, to następuje rezygnacja z transakcji (krok 1582).
Jeżeli jest ważna, a Y stanowi transakcyjny moduł pieniężny, to funkcja weryfikatora Y sprawdza daty ważności not (kroki 1584-1588). Jeżeli noty utraciły ważność, to następuje rezygnacja z transakcji. Jeżeli nie straciły ważności, to funkcja weryfikatora Y sprawdza każdy identyfikator z przekazu not z listą niewłaściwych identyfikatorów (kroki 1590-1592). Jeżeli któryś z przekazanych identyfikatorów znajduje się na liście identyfikatorów niewłaściwych, to następuje rezygnacja z transakcji.
Jeżeli przekazane identyfikatory nie znajdują się na liście niewłaściwych identyfikatorów (lub Y nie jest transakcyjnym modułem pieniężnym), to funkcja klucza jawnego Y sprawdza ważność sygnatur not (kroki 1594-1596). Jeżeli sygnatury nie są ważne, to następuje rezygnacja z transakcji. Jeżeli sygnatury są ważne, to funkcja not Y umieszcza noty w magazynie not (krok 1598). Na koniec, funkcja katalogu not Y uaktualnia lokacje i wartości not (krok 1600).
Na figurze 40 przedstawiono protokół transakcji z walutą zagraniczną, z użyciem dolarów i funtów jako przykładowych jednostek monetarnych. Początkowo, A wyraża zgodę na wymianę z
179 928
B dolarów ($) na funty (Ł) ts współczynnikiem przeliczeniowym $!Ł (krok 1602). A i B następnie sygnująswoje moduły pieniężne i zapytują swoich abonentów o typ transakcji (kroki 1604-1610). A wybiera zakup zagranicznej waluty, a B wybiera sprzedaż waluty (kroki 1612-1614). A i B nawiązują inicjują sesję transakcyjną (kroki 1616-1620).
Funkcja DO ABONENTA zapytuje właściciela/posiadacza A o podanie sumy przez przekazanie liczby dolarów, do wymiany (krok 1622). Funkcja płacenia/wymiany A odbiera sumę i funkcja katalogu not A sprawdza, czy A ma dostateczne fondusze (kroki 1624-1628). Jeżeli fundusze nie są dostateczne, to funkcja DO ABONENTA A pyta o nową sumę, która ponownie jest sprawdzana z istniejącymi funduszami (kroki 1630-1632). Jeżeli nie wprowadzona zostanie nowa suma, to następuje rezygnacja z transakcji (krok 1634).
Jeżeli fundusze są wystarczające, to funkcja płacenia/wymiany A wysyła ilość dolarów do B (kroki 1636-1638). Funkcja DO ABONENTA B następnie prosi właściciela/posiadacza B o wybranie albo ilości funtów, które sobie życzy wymienić na dolary, albo też po prostu o kurs wymiany na dolary (krok 1640). Funkcja katalogu not B sprawdza, czy fundusze są wystarczające (kroki 1642-1644). Jeżeli fundusze nie są wystarczające, to funkcja DO ABONENTA B prosi o nowy kurs i ponownie następuje sprawdzenie istniejących funduszy, czy są wystarczające (kroki 1646-1648). Jeżeli natomiast nie wybrany zostanie nowy kurs, to funkcja płacenia/wymiany B informuje A ojej niewystarczających funduszach (kroki 1650-1652). A może następnie wybrać do wymiany lub zrezygnować z transakcji (kroki 1630-1634).
Jeżeli B ma fundusze dostateczne do transakcji, to funkcja płacenia/wymiany B wysyła do A potwierdzenie i ilość funtów do wymiany, przy czym przesyłany jest również równoważny kurs (kroki 1654-1656). Funkcja DO ABONENTA prosi o zweryfikowanie ilości funtów i kursu (1658-1660). Jeżeli ilość i kurs nie są poprawne, to fonkcja płacenia/wymiany A informuje B, że ilość i kurs nie sąpoprawne (kroki 1662-1664). Funkcja DO ABONENTA następnie żąda nowego kursu (kroki 1666-1668). Jeżeli nie zostanie wybrany nowy kurs, to następuje rezygnacja z transakcji (krok 1670).
Jeżeli natomiast A stwierdzi poprawny kurs transakcji, to funkcja płacenia/wymiany A przekazuje ilość dolarów do posiadacza pieniędzy (krok 1672). Następuje przekazanie not dolarowych od A do B (krok 1674). Funkcja płacenia/wymiany B przekazuje ilość funtów do swojego posiadacza pieniędzy (krok 1676). Noty funtowe są następnie przekazywane od B do A (krok 1678).
W tym momencie transakcji, zarówno A jak i B tymczasowo posiadająnoty wymiany zagranicznej w poprawnych ilościach. Zarówno A, jak i B partycypująw dwóch transakcjach. A przekazuje, po pierwsze, dolary przekazywane przez A do B, po drugie, fonty A otrzymane od B, następnie B przekazuje po pierwsze, fonty przekazane z B do A, a po drugie, dolary otrzymane przez B od A. Dla zakończenia transakcji wymiany zagranicznej A musi teraz wyrazić zgodę na jej sfinalizowanie i trwałe zapisanie we własnym rejestrze transakcyjnym obu swoich transferów. Podobnie, B musi wyrazić zgodę na swoje dwa transfery. Należy zauważyć, że A może wyrazić zgodę na wymianę zagraniczną A-> B (dolarów od A do B) i B -> A (funtów od B do A) oddzielnie. Podobnie B może wyrazić oddzielnie zgodę na transfery wymiany zagranicznej A—> B i B—» A.
Następna część protokołu wymiany zagranicznej jest zaprojektowana tak, że żadna ze stron nie wie, w którym z transakcyjnych modułów pieniężnych wyrazi zgodę. Ta niepewność zniechęca strony do celowych prób ingerencji w tę transakcję. Jako podstawę przyjmuje się, że funkcja S(X) jest określona tak, że S(0) = A, a S(l) = B, gdzie A i B odnosząsię do modułów A i B. Tak więc, jeżeli Sjest wybrane losowo jako 0 lub 1, to wskazany zostaje losowo moduł pieniężny A lub B.
Do umożliwienia A i B wspólnego określenia losowego X, wykorzystuje się następujący podprogram. R(A) i R(B) są liczbami losowymi generowanymi, odpowiednio przez A i B podczas wykonywania podprogramu nawiązania sesji. Określa się parzystość R(A) XOR R(B), przez wykonanie operacji Exclusive OR każdego bitu R(A) XOR R(B). Ta parzystość stanowi liczbę losową X. X stanowi uzupełnienie X (X = X XOR 1).
Jak to przedstawiono na fig. 40, funkcja rejestru transakcyjnego A warunkowo aktualizuje rejestr transakcyjny, w celu zapisania transferu S(X) do S(X) (krok 1680). Jeżeli X jest obliczone
179 928 jako równe 0, to następuje warunkowe zapisanie transferu A do B, to znaczy transferu funtów. Ponieważ rejestr jest zapisywany warunkowo, może być przywracany do stanu poprzedniego w przypadku rezygnacji z transakcji modułu pieniężnego A. Uaktualnienie rejestru staje się trwałe dopiero po ustawieniu aktualizacji na bezwarunkową albo jak pokazano jawnie w sieci działań lub w sposób domyślny podczas wyrażania zgody. Funkcja zarządzania sesją A następnie wysyła komunikat REJESTR UAKTUALNIONY do B (kroki 1682-1684). W odpowiedzi, funkcja rejestru transakcyjnego B również warunkowo uaktualnia swój rejestr zapisując transfer S(X) do S(X) (krok 1686).
Jeżeli X = 1, to funkcja rejestru transakcyjnego B przestawi uaktualnienie rejestru na bezwarunkowe (kroki 1688-1690). Zatem w tym momencie B wyraziło zgodę na transfer funtów do A. Następnie B podąża za protokołem zgody (krok 1692) opisanym poniżej w związku z fig. 41. W tej sytuacji, A wyrazi zgodę na obydwa swoje transfery (to znaczy przekazanie dolarów i otrzymanie fhntów), a B wyrazi zgodę na swój wynikowy transfer, nie potwierdzony zgodą mianowicie na otrzymanie dolarów.
Jeżeli natomiast X = 0 (krok 1688), to funkcja zarządzania sesją B wysyła komunikat POCZĄTEK WYRAŻENIA ZGODY doA(kroki 1694-1696). Funkcja rejestru transakcyjnego następnie przestawi swoje uaktualnienie rejestru na bezwarunkowe (krok 1698), wyrażając w ten sposób zgodę na przekazanie przez siebie dolarów. Następnie zostaje wywołany protokół zgody z fig. 41 (krok 1700). Podczas tego protokołu B wyraża zgodę na obydwa swoje transfery, to znaczy przekazanie funtów o otrzymanie dolarów, a A wyraża zgodę na jeden występujący transfer, otrzymanie funtów.
Protokół wymiany waluty zagranicznej zatem zapewnia, że żadna ze stron nie wie, na który transfer zgoda będzie wyrażana jako na pierwszy. Zmniejsza to zachętę do manipulowania transakcją przez którąś ze stron.
Na figurze 41 przedstawiono protokół zgody dla modułów. Funkcja zarządzania sesją X wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do Y (kroki 1702-1704). Przenosi on zobowiązanie do wyrażenia zgody do modułu otrzymującego komunikat. W konwencjonalnej sytuacji przekazania pieniędzy, ta metoda przekazywania najpierw obciążenia zgodą jest wykorzystywana do upewnienia się, że strona przekazująca pieniądze wyrazi zgodę jako pierwsza, co eliminuje możliwość duplikowania pieniędzy.
Funkcja zarządzania sesją Y następnie wysyła potwierdzenie do X (kroki 1706-1708) i wyraża zgodę na występujące transakcje przez uaktualnienie swojego rejestru transakcyjnego (kroki 1712-1714). Funkcja zarządzania sesją Y odnotowuje koniec sesji (krok 1716).
Funkcja rejestru transakcyjnego otrzymuje potwierdzenie z Y i uaktualnia swój rejestr transakcyjny, wyrażając tym samym zgodę na wszystkie występujące transfery; X kończy wyrażanie swojej zgody, jak Y (kroki 1718-1724).
Na figurze 42 przedstawiono protokół rezygnacji z transakcji dla modułów. Funkcja zarządzania sesjąX następnie wycofuje zmiany i odnotowuje, że z transakcji zrezygnowano (krok 1726). Funkcja zarządzania sesją X następnie sprawdza, czy został wysłany komunikat GOTÓW DO WYRAŻENIA ZGODY (kroki 1728-1730). Jeżeli tak, to X uaktualnia rejestr transakcyjny (krok 1732) przez zapisanie, że X wyraził zgodę po wysłaniu komunikatu gotowości do wyrażenia zgody i zapisaniu identyfikatorów i sumy każdej noty otrzymanej podczas protokołu przekazywania not. Tak więc, protokół rezygnacji rejestruje informację kiedy wywoływany jest podprogram rezygnacji podczas realizacji podprogramu niewyrażenia zgody.
Jeżeli X jest pewnym transakcyjnym modułem pieniężnym 1186, i został wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABÓNENTA X informuje abonenta, że nastąpiła rezygnacja z transakcji i że może to być błąd przy przekazywaniu pieniędzy (kroki 1734-1738).
Jeżeli Xjest kasowym modułem pieniężnym 1188, to funkcja DO BANKU X informuje bank, że powinien odwołać swoje transakcje rachunkowe, za pośrednictwem odpowiednich kredytów i debetów (kroki 1740-1742). Jeżeli X jesttransakcyjnym modułem pieniężnym 1186 i był
179 928 wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA informuje abonenta, że nastąpiła rezygnacja z transakcji (krok 1744).
W każdym przypadku, funkcja zarządzania sesją wysyła do Y komunikat, że transakcja nie może dojść do końca (kroki 1746-1748). Funkcja zarządzania sesją Y wycofuje swoje zmiany i odnotowuje, że z transakcji zrezygnowano (kroki 1752-1754), łub informuje bank, że powinien odwołać swoje transakcje rachunkowe (kroki 1756-1758).
Jak to opisano, jeżeli transakcja jest przerwana podczas protokołu uzgadniania, to możliwe jest, że zostaną utracone noty. Jeżeli to nastąpi, to nastąpi rezygnacja odbiorcy transferu, a przekazujący wyrazi zgodę na przekazanie not. W tym przypadku moduł pieniężny odbiorcy transferu zapisze informacje o notach, które ma otrzymać i powiadomi abonenta, że potencjalnie występuje potencjalny problem (to znaczy, nie otrzymał not wysłanych przez A). Można zauważyć, że w tej sytuacji, ponieważ za przekazującego jest uważany moduł pieniężny, noty zostaną przekazane poprawnie.
Odbierający przekaz abonent modułu pieniężnego składa następnie do agencji poświadczeń zastrzeżenie dotyczące tych pieniędzy. Informacja zastrzeżenia powinna zawierać zapis do rejestru niepoprawnej transakcji. Agencja poświadczeń następnie sprawdza w banku wydawcy czy noty były uzgadniane. Po pewnym okresie czasu, jeżeli noty nie były uzgadniane, abonent może odzyskać swoje pieniądze.
Na figurze 43 przedstawiono protokół płatności punktu sprzedaży POS (POINT OF SALE - POS). Protokół płatności POS przeznaczony jest do uproszczenia płatności dokonywanych między transakcyjnym modułem pieniężnym 1186 nabywcy a transakcyjnym modułem pieniężnym 1186 sprzedawcy. Transakcyjny moduł pieniężny 1186 sprzedawcy jest na przykład zlokalizowany w kasie rejestrującej w supermarkecie.
Na początku A zgadza się na zakup wyrobów lub usług od B (krok 1760). Właściciel/posiadacz transakcyjnego modułu pieniężnego A sygnuje swój moduł pieniężny (krok 1762). Funkcja DO ABONENTA pyta właściciela/posiadacza o transakcję i A wybiera płatność POS (kroki 1764-1766). W międzyczasie kupiec określa łączną cenę zakupu (krok 1768). Funkcja DO ABONENTA A pyta o transakcję i B wybiera otrzymanie płatności POS (kroki 1770-1772). A i B następnie inicjują sesję zabezpieczoną (kroki 1774-1776).
Funkcja DO ABONENTA B pyta sumę płatności i funkcja płatności/wymiany otrzymuje tę sumę i przesyłajądo A (kroki 1778-1782). Funkcja DO ABONENTA A prosi następnie swojego abonenta o zatwierdzenie żądanej sumy (kroki 1784-1786). Ponadto, abonent jest proszony o wybór not, w których dokona zapłaty, na przykład gotówką lub kredytem i sumę, tak, że suma łączna jest równa żądanej. Jeżeli żądana suma nie jest poprawna, to funkcja zapłaty/wymiany A wysyła do B komunikat wskazujący, że żądana suma nie jest poprawna (kroki 1788-1790). Funkcja DO ABONENTA następnie zapytuje swoją jednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji.
Jeżeli żądana suma jest poprawna, to funkcja zapłaty/wymiany A odbiera sumę przez wypisanie noty (krok 1798). Funkcja katalogu not A następnie sprawdza, czy fundusze są dostateczne (kroki 1800-1802). Jeżeli fundusze są niedostateczne, to funkcja DO ABONENTA A prosi o nową sumę przez wypisanie noty (kroki 1804, 1806). Jeżeli nie wprowadzono nowej sumy, to funkcja zapłaty/wymiany, A wysyła do B komunikat wskazujący, że ma niewystarczające fundusze (kroki 1808,1790). Funkcja DO ABONENTA B następnie prosi swojąjednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji (krok 1796). Jeżeli żądana suma zostaje wybrana, to transakcja funkcja zapłaty zaczyna się powtórnie od nowa.
Jeżeli fundusze są dostateczne, to funkcja zapłaty/wymiany A przekazuje sumę do posiadacza pieniędzy (krok 1810). Noty są następnie przekazywane z A do B (krok 1812).
Jak można zauważyć, płatność POS jest uproszczona dla kupującego, ponieważ stanowi zapłatę inicjowaną przez beneficjenta.
Na figurze 44 przedstawiono protokół łączenia rachunków, przez tworzenie lub aktualizację profili rachunkowych. Klient jest w stanie łączyć swój transakcyjny moduł pieniężny z ra
179 928 chunkiem w banku przez wykorzystanie protokołu łączenia rachunków. Moduł kasowy 1188 w odpowiednim banku również może być połączony z jego rachunkiem bankowym w bankuwydawcy. Profil rachunków jest realizowany przez transakcyjny moduł pieniężny 1186, lub kasowy moduł pieniężny 1188, dla dostępu do każdego z przyłączonych rachunków. Ten profil jest sygnowany przez bankowego operatora 1184 ochrony. Bank nie musi prowadzić listy dostępu dla każdego klienta, ponieważ może sprawdzić jego sygnaturę cyfrowąpodczas przedstawiania profilu rachunku przez moduł pieniężny klienta. Zwiększy to zabezpieczenie względem obecnych sposobów dostępu z wykorzystaniem ATM lub karty kredytowej.
Moduły operacyjne 1192 klienta CSM stanowiąurządzenia przeciwwłamaniowe, stosowane do tworzenia i aktualizacji profili rachunkowych. Moduły CSM 1192 zawierająniepowtarzalne poświadczenie podobne do znajdujących się w modułach i operatorach ochrony. Moduły CSM mogą inicjować zabezpieczone sesje z innymi modułami, na przykład operatorami ochrony.
W celu połączenia rachunków, właściciel transakcyjnego modułu pieniężnego 1186 udaje się do swojego banku osobiście i dołącza swój moduł pieniężny do sieci bankowej 1200. Jak wynika z fig. 44, moduł pieniężny wybiera dostęp bankowy do rachunków łączonych (krok 1816). Moduł pieniężny 1186 następnie inicjuje zabezpieczoną sesję z operatorem ochrony 1184 (krok 1818). Moduł pieniężny następnie wysyła żądanie połączenia rachunków do operatora ochrony wraz z aktualnym profilem bankowym, jeżeli istnieje jeden (krok 1820). Operator ochrony odbiera żądanie łącza i profil bankowy (krok 1822). Operator ochrony inicjuje sesję z modułem obsługowym klienta 1192 (krok 1824). Operator ochrony następnie wysyła żądanie łącza i profil bankowy do modułu CSM (krok 1826).
Właściciel transakcyjnego modułu pieniężnego następnie przedstawia swoją tożsamość przedstawicielowi bankowej obsługi klienta (krok 1828). Przedstawiciel obsługi klienta wprowadza nazwisko klienta i CSM z systemu bankowego uzyskuje dostęp do listy rachunków klienta (krok 1830). Właściciel modułu pieniężnego następnie wybiera rachunki, które mają być dołączone dla dostępu przez moduł pieniężny (krok 1832). Moduł CSM notuje rachunki, które mają być przyłączone (krok 1834). Właściciel modułu pieniężnego i przedstawiciel obsługi klienta następnie sprawdzają łącza rachunku (kroki 1836-183 8). Jeżeli łącza rachunku nie sąpoprawne, to następuje rezygnacja z sesji CSM z operatorem ochrony i operatora ochrony z modułem pieniężnym (kroki 1840-1842).
Jeżeli łącza rachunków są poprawne, to CSM 1192 wysyła profil rachunku do operatora ochrony 1184 (krok 1844). Operator ochrony 1184 sygnuje cyfrowo profil nowy (lub uaktualniony) (krok 1846). Operator ochrony 1184 następnie wysyła sygnowany profil do modułu pieniężnego 1186 (krok 1848). Na koniec moduł pieniężny przekazuje zgodę na transakcję do operatora ochrony (krok 1850), a operator ochrony przekazuje zgodę na transakcję do CSM (krok 1852).
179 928
179 928
122 I
120
Fig. 3
179 928
110
114
118
106
112
116
Fig. 2
708
179 928
Fig. 5
179 928
738 I
INTERFEJS ZEWNĘTRZNY | ||
INTERFEJS KOMUNIKATOWY | ||
FUNKCJA ZARZĄDZANIA SESJĄ | ||
FUNKCJA ZAPEWNIENIA OCHRONY | ||
Uczestnik transakcji | Posiadacz biletu ^48 | Do modułu pieniężnego |
KRYPTOGRAFIA F klucza T F. klucza symetrycznego | jawnego | DATA/CZAS | |
E Generatora liczb losowych |
Fig. AA
158 160 162 170 172 174 j_____________________________________i— _________i i________ i
F zakupowa | E„do nadrzędnego | E rejestru transakcji |
E okazywa nia biletu | E uzysk iw. uwierzy teL | E inicjow. reklamacji |
F. zakupowa | E„do nadrzędnego | E rejestru transakcji |
F. odbioru biletu | E uzysk i w. uwierzytel. | E załatwienia reklamacji |
164 166 168 176 177 178
Fig. 4B Fig. 4C
780 182 183 l-----------------------------------------------------------------------------------I______________________________________________________________!
F. tworzenia uwierzytelnienia | F.„do nadrzędnego' | E rejestru transakcji |
F. odbioru biletu | E potwierdzenia uwierzytelnienia | F uzyskania uwierzytelnienia |
I Ί I
784 786 785
Fig. AD
179 928
F. ŁĄCZNOŚCI | ||||
F. ZARZĄDZANIA SESJĄ | ||||
F Ochrony | 220 F. Zarządz Listą nie upoważ | 222 F Poświadczania | 224 F Załatwią ma reklamacji | F Daty/ Czasu |
KRYPTOGRAFIA | ||||
F Klucza symetrycznego | F Klucza jawnego |
Fig. 6B
179 928
Fig. 7A
Fig. 7B
8A
179 928
TAK
F ZARZĄDZANIA OCHRONĄ A Uaktualnij poświadczenie, listę, nieupoważnionych i listę głównych operatorów upoważnionych
286
F ZARZĄDZANIA OCHRONĄ A SPRAWDŹ,CZY a 3 RAZY
Fig. 8B
179 928
Fig. 8C
179 928
179 928
Fig. 9B
179 928
179 928
Fig. 9D
Fig. 9E
179 928
Fig. 11
179 928
179 928
426
F ZAKUPOWA A______ WYŚLIJ KOMUNIKAT DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ Z ZAPYTANIEM O SPOSÓB ZAPŁATY
434~ UWOLNIENIE TOWARU
F PŁATNOŚCI / REFUNDACJI NA ZASADZIE AUTORYZACJI
A*B
432
Fig. 12B
179 928
Fig. 13
179 928
F ZAKUPOWA X
ZADAJ UWIERZYTELNIENIA OD Y
444
WYSŁANIE KOMUNIKATU
X—Y i '
-446
F. ZAKUPOWA Y
-448
ODBIERZ KOMUNIKAT
V
F POSIADACZA BILETU -450 POBIERZ UWIERZYTELNIENIE
I WYŚLIJ DO X
WYSŁANIE KOMUNIKATU
-452
F ZARZĄDZANIA OCHRONĄ X WERYFIKUJ UWIERZYTELNIENIE
454
456
NIE
TAK
UWIERZYTELNIENIE
AZNE i
458
REZYGNACJA Z TRANSAKCJI
E „DO NADRZĘDNEGO WYŚLIJ INFORMACJĘ UWIERZYTELNIENIOWADO HTA DLA ZATWIERDZENIA
-460
462
NIE
ZATWIERDZONO Z
TAK
RETURN
Fig. 14
179 928
464~ F ZAKUPOWA B_____
SPRAWDŹ CZY TOWAR JEST JEDYNIE BILETEM
466
NIE
TAK
CZY
TYLKO
BILET?
GENERATOR LICZB LOSOWYCH UTWÓRZ KLUCZ LOSOWY
-494
468~ F. POSIADACZA BILETU B
F KLUCZA SYMETRYCZNEGO B ~496
UTWÓRZ BILET
ZASZYFRUJ OBIEKT ELEKTRONICZNY (EO) KLUCZEM LOSOWYM
470~.
F ZAKUPOWA B WYŚLIJ BILET DO A „ WYSŁANIE KOMUNIKATU 472~ B-A
474- F ZAKUPOWA A_______
ODBIERZ KOMUNIKAT I SPRAWO POPRAWNOŚĆ BILETU
F, KLUCZA JAWNEGO B ~498 SYGNUJ ZASZYFROWANY EO
POSIADACZ BILETU B -500 UTWÓRZ BILET DESZYFRACYJNY ZAWIERAJĄCY IDENTYFIKATOR OBIEKTU, KLUCZ LOSOWY.CENĘ SYGNATURĘ.POŚW WYDAWCY ITP
NIE
486~.
476
POPRAWNY ?
F ZAKUPOWA B_______
WYSYŁA ZASZYFR OBIEKT I BILET DESZYFRACYJNY DO A
-502
TAK________
E ZAKUPOWA A_______ WYŚLIJ INFORMACJĘ OBILE~ CIE DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATWIERDZENIA ZAKUPU
WYSYŁANIE KOMUNIKATU _5M B—A
F. ZAKUPOWA A
-506
ODBIERA KOMUNIKAT I PRZEKAZUJE ZASZYFR. EO DO JEDNOSTKI NADRZĘDNEJ I ZATRZ INFORMACJĘ NAGŁÓW,
F KLUCZA JAWNEGO A SPRAWDZA SYGNATURĘ ZASZYFROWANEGO EO
-508
179 928
512-.
514-
F KLUCZA SYMETRYCZNEGO A ZDESZYFRUJ NAGŁÓWEK
Z KLUCZEM LOSOWYM
F ZAKUPOWA A SPRAWDŹ TOZSAMOSC EO I BILET DESZYFRUJĄCY
516
TOZSAMOSC
POPR ?
NIE
518-
________pAK_____
F ZAKUPOWA A WYŚLIJ ZDESZYFR NAGŁÓWEK I CENĘ DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATW PRZEZ NABYWCĘ____
488
TAK
NIE
ATWIERDZONO Z
F ZAKUPOWA A
TRANSAKCJA ZAKUPOWA Z
-478
490F ZAKUPOWA A______ WYŚLIJ BILET DO POSIADACZA
49?~ POSIADACZ BILETU A ODBIERZ BILET
480
NIE
KUPIONE Z
TAK
484
REKLAMACJA PŁATNOŚCI
RETURN
REZYGNACJA Z TRANSAKCJI
-482
Fig. 15B
179 928
Fig.
16A
179 928
Fig. 16B
179 928
558~ Ε MM„DO ABONENTA X PROS O SUMĘ NALEŻNOŚCI PRZEZ WYDRUKOWANIE NOTY ____________i___________ ς,η_ FUNKCJA MM/TA 50 WYSYŁANIA KOMUNIKATU X
562~
E ZAKUPOWA X______ WYŚLIJ SUMĘ PRZEZ WYDR NOTY DLA MÓD. PIENIĘŻNEGO ____________i________
564~ E ΤΑ/MM KOMUNIKATU X
566~
E MM PŁATNOŚCI/WYMIANY X ODBIERZ SUMĘ PRZEZ WYDRUKOWANIE NOTY
E MM DO ABONENTA X POPROŚ O NOWA SUMĘ PRZEZ WYDRUKOWANIE NOTY
-572
F MM WYSŁANIA KOMUNIK. X -574
F. ZAKUPOWA X
-576
600570
568~ F MM KATALOGU NOTY X SPRAWDŹ WYSTARCZ FUNDUSZY
NIE
FUNDUSZE
WYSTARCZAJĄCE
WYŚLIJ KOMUNIKAT
DLA TEJ SAMEJ SUMY PRZE!
WYDRUKOWANIE NOTY
F. ΤΑ/MM WYSŁANIA KOMUN X ~578
TAK_______
F MM PŁATNOŚĆl/WYMIANY X WYŚLIJ KOMUNIKAT O SUMIE PRZEZ WYDRUK. NOTY DLA MMY
602E WYSŁANIA KOMUNIK. TRASOW E MMX~*+1MY
580
TAK
NIE
NOWA
SUMA ?
604- F ΜΜ,,ΡΟ ABONENTA Y
POPROŚ O SPRAWDZENIE SUMY PRZEZ WYDRUKOWANIE NOTY
F MM REZYGNACJI Z TRANSAKCJI MMX-*MMY ( KOMUNIKATY TRASOWANE E)
-582
Fig. 16C
179 928
Fig. 16D
179 928
Fig. 16E
179 928
Fig. 18
658
660
662
664
666
Fig. 17
179 928
Fig. 19
179 928
692
POSIADACZ BILETU X
POBIERZ UWIERZYTEL. KARTY KREDYTOWEJ LUB K. DEBETOWEJ
Fig. 21A
179 928
|ΤΑΚ
179 928
FIG. 22
179 928
754
756
Fig. 23A
179 928
179 928
Fig. 23C
179 928
Fig. 23D
ODEBRANIE BILETU B WYŚLIJ NOWA WARTOŚĆ
WYSIANIE KOMUNIKATU B-*A
-822
824
Fig. 24
179 928
179 928
Fig. 25B
179 928
Fig. 25C
179 928
179 928
Fig.27A
179 928
Fig. 27Β
179 928
960
Fig. 28A
179 928
Fig. 28Β
179 928
Fig.29A
179 928
179 928
1048
Fig. 30A
179 928
179 928
1146
F. ZAŁATW REKLAMACJI B WYŚLIJ KOMUNIKAT.
ZE EO NIEWAŻNY
1140
NIE
WAŻNY 7
TAK
7142~ F ZAKUPOWA B
ZWERYFIKUJ EO
1080
REKLAMACJI Β
NIE
1148-
1082~
WYŚLIJ KOMUNIKAT, ŻE BILET NIEWAŻNY
WYSŁANIE KOMUNIKATU
1144
WAŻNY 7
TAK
1084- F. INICJOWANIA REKLAMACJI A
ODBIERZ KOMUNIKAT
F KLUCZA SYMETRYCZNEGO B ZDESZYFRUJ EO I WYŚLIJ DO HTB DLA SPRAWDZENIA Z INFORMACJĄ REKLAMACYJNA
1086UZNANIE REKLAMACJI
750“
HTB
OKREŚL CZY EO JEST WADLIWY NA PODSTAWIE ZAŻALENIA KLIENTA
7752
TAK
WADLIWY ?
NIE
7154- F ZAŁATWIENIA REKLAMACJI B WYŚLIJ KOMUNIKAT ŻE EO NIE JEST WADLIWY
Fig. 30C
179 928
ΗΤΒ .-7096
WYŚLIJ KOMUNIKAT 00 HTA ZZAPYTANIEM KLIENTA O ROZWIĄZANIE
ΗΤΑ
KLIENT WYBIERA ZWROT P1E~ NIĘDZY LUB NOWY TOWAR
700
TAK
NIE
ZWROT
PIENIĘDZY
-7098
702
Fig. 30D
Fig. 30E
179 928
Fig. 31
Fig. 32
179 928
Fig. 33B
179 928
1184
OPERATOR OCHRONY
1202
1204
SIEĆ LAN
PRODUKCJI MOD
SIEĆ LAN PRODUKCJI OPERAT OCHRONY
OPERATOR OCHRONY
-1184
GŁÓWNY OPERATOR -7782
OCHRONY
SIEC OCHRONY
1198
1206
OPERATOR OCHRONY 7784
SIEC EMS
7200
7786
PIENIĘŻNY MODUŁ
TRANSAKCYJNY
BANKOWA
SIEC LAN
1196
1194
GŁÓWNY OPERATOR OCHRONY
SIEC LAN
OCHRONY
MODUŁ
GENERACJI 7790
PIENIĘDZY
1182
MODUŁ OBSŁUGI
KLIENTA
-7792
PIENIĘŻNY MODUŁ KASOWY
-7 788
Fig. 34
179 928
1208
I
INTERFEJS ZEWNĘTRZNY | ||||
EZARZĄDZANIA SESJĄ | 7270 | |||
SYGNOWANIE SIECIOWE 1212 | TWORZENIE UWiERZYTEL j RACHUNKU 1214 | 1216 | ROZPROWADŹ. KLUCZY POŚWIADCZEŃ 1218 | -STERÓW LISTĄ IDENTYFIKAT NIEPOPRAWNYCH 7220 | SYNCHRONIZACJA DATY/CZASU 1222 |
1226 | ||||
ZEGAR/BLOK CZASOWY | KLUCZ JAWNY | KLUCZ SYMETRYCZNY | GENERATOR L. LOSOWYCH |
1224
1228
I
.INTERFEJS ZEWNĘTRZNY | ||||
E ZARZĄDZANIA SESJĄ TELEKOMUNIKACYJNĄ 7230 | ||||
SYGNOWANIE SIECIOWE | KOMUNIKAT TRASOWANIA | USŁUGI KIERÓW BEZPOŚREDNIO DO BANKU | KRYPTOGRA | IA 1238 |
KLUCZ SYMETRYCZNY | GENERATOR LICZB LOSOWYCH |
I I I I 1
1232 1234 1236 1240 1242
Fig. 35B
179 928 (d)
Fig. 36
179 928
Fig. 37A
179 928
Fig. 37B
179 928
1?08 ψΤΑΚ F. ZAPEWNIENIA OCHRONY A SPR CZY IDENTYF. OPERATORA OCHR. JEST NA LIŚCIE NIEPOPR 73 70 χ I. <^NALIŚC IE^^>——-— W2 ψ^Ε GENERATOR LICZB LOSOWYCH A UTWO'RZ LICZBĘ LOSOWĄ R(A) i F. ZAPEWNIENIA OCHRONY A - UTWÓRZ 1 ZAPAMIĘTAJ KLUCZ SESJI (MM/SS) PRZEZ WYKO- NANIE R(A)X0RR 1 ZESTAW KOMUNIKAT Z KOMUNIKATEM KONTROL 1 R(A) i F KLUCZA JAWNEGO A - ZASZYFRUJ KOMUNIKAT KONTROLNY 1 R(A) KLUCZEM JAWNYM OPERATORA OCHRONY | 1302 NIE <TRANSAKCYJNY ----------------- 130^ Jmk _________ 1306 DO ABONENTA A_________ DO BANKU A_______ WYŚLIJ KOMUNIKAT WYŚLIJ KOMUNIKAT 0 ZAKOŃCZENIU TRANSAKCJI 0 ZAKOŃCZENIU TRANSAKCJI (E^) 1314 1316 |
179 928
Fig. 370
179 928
Fig. 37E
179 928
179 928
179 928
179 928
179 928
1404- E ZARZĄDZANIA SESJĄ A
FZARZ SESJĄ A WYŚLIJ KOMUNIKAT „NIEWAŻNE POŚWIADCZ. I POŚWIADCZ DO OPER OCHR.
-1412
ODBIERZ KOMUNIKAT
SYGNOWANIE SIECIOWE SS -1414
ODBIERZ KOMUNIKAT
1406~ F- ZAPEWNIENIA OCHRONY A
WERYFIKUJ POŚWIADCZENIE
—.......
1408- E KLUCZA JAWNEGO A WERYFIKUJ SYGNATURĘ
1410
NIE
WAŻNA ?
TAK
1434- F ZARZĄDZANIA SIECIĄ A
WYŚLIJ POTWIERDZENIE DO OPERATORA OCHR
-1416
1418
F. KLUCZA JAWNEGO SS WERYFIKUJ SYGNATURĘ
POŚWIADCZENIE
WAŻNE
TAK
F ZARZ SESJĄ SS WYŚLIJ KOMUNIKAT DO OPERATORA SIECIOW „ODŁĄCZ OD SIECI
-1420
SYGNOWANIE SIECIOWE NS -1422 WYŚLIJ KOMUNIKAT O NIESPRAWNOŚCI DO MODUŁU t
FZARZ SESJĄ A
-1424
ODBIERZ KOMUNIKAT
1432- F „DO BANKU-Ą
ZADAJ PONOWIENIA PRÓBY
1426
TRANSAKCYJNY
MM 1
NIE
TAK
F „DO ABONENTA A POPROŚ ABONENTAOPOWT PRÓBY
-1428
TAK
1430
POWTÓRZYĆ
END
Fig. 37J
179 928
179 928
1484
TAK
WAŻNE ?
POŚWIADCZ.
1494
E ZAPEWNIENIA OCHRONY B SPR CZY A JEST NA LIŚCIE NIEPOPRAWNYCH IDENTYF.
1498
1496
NIE
TAK
A JEST NA UŚCIE
F. ZARZ SESJA B-7486 ODNOTUJ ZAKOŃCZENIE SESJI
E GENERATORA
LICZB LOSOWYCH B UTWÓRZ L LOSOWĄ R(B) I KOMUNIKAT
KONTROLNY B
1490
1488
TAK
TRANSAKCYJNY
MM r
1492
E„DO BANKU' B WYSUJ KOMUNIKAT OZAKOŃCZENIU SESJI
...... TFZEGARA/BLOKU CZASÓW B POBIERZ CZAS I DATĘ I WYŚLIJ DO E ZAPEWNIENIA OCHRONY
F„DO ABONENTA B WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
END
-1500
E ZAPEWNIENIA OCHRONY B ZESTAW R(B), KOMUNIKAT KONTROL B.CZASIDATĘ ORAZ POŚWIAD B
W KOMUNIKAT
-1502
END
F KLUCZA JAWNEGO B -1504
ZDESZYFRUJ TEN KOMUNIKAT KLUCZEM JAWNYM A
F. ZARZ.SESJĄ B-1506 WYŚLIJ ZASZYFROWANY KOMUNIKAT DO A
179 928
F ZARZ. SESJĄ A
OOBIERZ KOMUNIKAT
-1508
F KLUCZA JAWNEGO A - 7570
ZDESZYFRUJ KOMUNIKAT
179 928
179 928
F ZAPEWNIENIA OCHRONY A -7560 SPR.KOMUNIKAT KONTROLNYA
Fig. 38E
179 928
KATALOG NOT X | -7566 |
WYBIERZ ΝΟΤΕ (NOTY) 1 WARTOŚCI DÓ PRZEKAZ | |
i | |
NOTY X | -7568 |
UTWÓRZ TRANSFER DLA KAŻDEJ NOTY | |
i | |
F KLUCZA JAWNEGO X | -1570 |
UTWÓRZ SYGNATURY DLA NOT(NOTY) | |
i | |
F ZARZĄDZANIA PAKIETEM X | -1572 |
ZEST.NOTY (NOTĘ), PRZEKAZY (PRZEKAZ) SYGNATURYlSiG NATURĘ) W PAKIET 1 WYŚLIJ DO Y | |
t | |
WYSŁANIE KOMUNIKATU X-^Y | -1574 |
Ϋ | |
F ZARZ. PAKIETEM Y | -1576 |
ODBIERZ PAKIET 1 ROZMONTUJ | |
WERYFIKATOR Y | -1578 |
ZWERYFIKUJ POŚWIAD ,ZWE RYFIKUJ TRANSF DO POŚWIAD ORAZ OGÓLNĄ WYS. SUMY |
Fig. 39Α
179 928
1594
-1600
1598
Fig. 39B
179 928
A PRZYSTAJE NA WYM
Z B DOLARÓW NA FUNTY -1602
PO KURSIE: P | ||
.......... 1 | ||
i | ___________________i___________________, | |
A SYGNUJE MODUŁ PIENIĘŻNY | -1604 1606- | _ B SYGNUJE MODUŁ PIENIĘŻNY |
Ϋ | ____________V _________ | |
F...DO ABONENTA A | -1608 1610- | - F „DO ABONENTA B |
PROPONUJ TRANSAKCJĘ | PROPONUJ TRANSAKCJĘ | |
V | 7 | |
A WYBIERA ZAKUP OBCEJ WALUTY | -1612 1614- | B WYBIERA SPRZEDAŻ OBCEJ WALUTY |
V | ____L____ | |
F. ZARZ. SESJĄ A | -1616 1618' | - F. ZARZĄDZAŃIA SESJĄ B |
NAWIĄZ POŁĄCZENIE | NAWIĄZ POŁĄCZENIE | |
I__________________________________________ | ______J | |
V | ||
INICJUJ SESJĘ - A-B | 1620 | |
1 | ||
E..DO ABONENTA A | -1622 |
ZAPROPONUJ SUMĘ PRZEZ WYDRUKOWANIE ZNAKU $
E PŁATN0SC1/WYMIANYA -1624 ODBIERZWYS. SUMY
PRZEZ WYDRUKOWANIE NOTY
KATALOG NOT A-1626 SPR. WYSTARCZANIE FUND.
1636
TAK
F PŁATNOŚCI/WYMIANY A PRZEŚLIJ ILOŚĆ 1 PRZEZ WYDRUKOWANIE NOTY DO B
FUND
NIE
F.„DO ABONENTA'' A POPROŚ O NOWĄSUMĘ PRZEZ WYDRUKOWANIE NOTY
1628
1632
1634
NIE
NOWA
ILOŚĆ ?
REZYGNACJA Z TRANSAKCJI
ENu
Fig. 40A
179 928
Fig. 40B
179 928
Fig. 40C
179 928
179 928
Fig. 41
179 928
Fig. 42A
179 928
Fig. 42B
179 928
1788 _J___________,______________________
F PŁATNOŚCI/WYMIANY A
WYŚLIJ KOMUNIKAT 0 NIEPOPRAWNOŚCI SUMY
1798
ODBIERZ SUMY NALEŻNOŚCI
PRZEZ WYDRUKOWANIE NOTY
Fig. 43B
179 928
Fig. 43A
179 928
Fig. 43C
Fig. 44A
179 928
Departament Wydawnictw UP RP. Nakład 70 egz. Cena 6,00 zł.
Claims (8)
- Zastrzeżenia patentowe1. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta klienta oraz zabezpieczonego przed manipulacjąprzez osoby niepowołane upoważnionego agenta sprzedawcy do przeprowadzenia transakcji płatniczej na zasadzie autoryzacji, przy czym inicjalizuje się kryptograficznie zabezpieczoną sesję pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, przeprowadza się wymianę cyfrowo oznakowanych sygnatur upoważnionego agenta, zawierających identyfikator upoważnionego agenta, pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, następnie przekazuje, się towar elektroniczny od upoważnionego agenta sprzedawcy do upoważnionego agenta klienta, poprzez kryptograficznie zabezpieczoną sesję, przy czym upoważniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza się weryfikację towaru elektronicznego przez upoważnionego agenta klienta, następnie w zabezpieczonej kryptograficznie sesji przekazuje się uwierzytelnienie płatnicze od upoważnionego agenta klienta do upoważnionego agenta sprzedawcy, które to uwierzytelnienie płatnicze obejmuje odebrany identyfikator upoważnionego agenta, ponadto za pomocą upoważnionego agenta sprzedawcy weryfikuje się uwierzytelnienie płatnicze, porównując identyfikator upoważnionego agenta spośród sygnatur upoważnionych agentów klienta z odebranym identyfikatorem upoważnionego agenta, za pomocą upoważnionego agenta sprzedawcy przesyła się uwierzytelnienie płatnicze oraz cenę przyporządkowaną towarowi elektronicznemu, do sieci autoryzacyjnej, dla autoryzacji płatniczej, następnie za pomocą upoważnionego agenta sprzedawcy odbiera się autoiyzację płatniczą po czym w zabezpieczonej kryptograficznie sesji, za pomocą upoważnionego agenta sprzedawcy wysyła się komunikat o autoryzacji płatności do upoważnionego agenta klienta i wyraża się zgodę na transakcję płatności na zasadzie autoryzacji, a ponadto za pomocąupoważnionego agenta klienta wyraża się zgodę na transakcję na zasadzie płatności autoryzowanej, po czym zatrzymanie towaru elektronicznego przestaje być tymczasowe.
- 2. Sposób według zastrz. 1, znamienny tym, że za pomocąupoważnionych agentów klienta i sprzedawcy zapisuje się informację rej estrową transakcji, przy czym tę informację rejestrową utrzymuje się po etapach wyrażenia zgody jako nie-tymczasową.
- 3. Sposób według zastrz. 2, znamienny tym, że jako towar elektroniczny stosuje się bilet.
- 4. Sposób według zastrz. 3, znamienny tym, że informacja rejestrowa upoważnionego agenta klienta zawiera informację o bilecie i dane płatnościowe.
- 5. Sposób według zastrz. 1, znamienny tym, że jako towar elektroniczny stosuje się bilet deszyfracyjny zatrzymany tymczasowo przez upoważnionego agenta klienta, po przekazaniu, a zaszyfrowany obiekt elektroniczny przechowuje się poza upoważnionym agentem sprzedawcy i deszyfruje się za pomocą biletu deszyfracyjnego.
- 6. Sposób według zastrz. 1, znamienny tym, że po etapie inicjalizacji za pomocąupoważnionego agenta sprzedawcy wysyła się uwierzytelnienie sprzedawcy do upoważnionego agenta klienta, w zabezpieczonej kryptograficznie sesji, a za pomocąupoważnionego agenta klienta przetwarza się uwierzytelnienie sprzedawcy dla zweryfikowania tego uwierzytelnienia sprzedawcy.
- 7. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że transakcje płatnicze realizuje się na zasadzie identyfikacji z wykorzystaniem urządzeń zabezpieczonych przed179 928 manipulacją przez osoby niepowołane, w tym pierwszego upoważnionego agenta elektronicznego, pierwszego modułu pieniężnego, drugiego upoważnionego agenta elektronicznego i drugiego modułu pieniężnego, przy czym inicjalizuje się zabezpieczoną kryptograficznie sesję pomiędzy pierwszym upoważnionym agentem i drugim upoważnionym agentem, następnie w tej zabezpieczonej kryptograficznie sesji, za pomocą drugiego upoważnionego agenta przesyła się uwierzytelnienie drugiego upoważnionego agenta do pierwszego upoważnionego agenta, po czym za pomocą pierwszego upoważnionego agenta weryfikuje się uwierzytelnienie drugiego upoważnionego agenta i tymczasowo zatrzymuje się to upoważnienie, następnie za pomocą pierwszego upoważnionego agenta wysyła się komunikat płatności do drugiego upoważnionego agenta, w zabezpieczonej kryptograficznie sesji, po czym za pomocąpierwszego upoważnionego agenta inicjuje się płatność elektronicznymi pieniędzmi z pierwszego modułu pieniężnego do drugiego modułu pieniężnego, w ilości zgodnej z komunikatem płatności, następnie za pomocąpierwszego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od pierwszego modułu pieniężnego, po czym za pomocąpierwszego upoważnionego agenta utrzymuje się w sposób nie-tymczasowy informację rejestrową włącznie z uwierzytelnieniem drugiego upoważnionego agenta i danymi dotyczącymi komunikatu płatności, a następnie za pomocą drugiego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od drugiego modułu pieniężnego.
- 8. Sposób według zastrz. 7, znamienny tym, że za pomocąpierwszego upoważnionego agenta wysyła się komunikat do drugiego upoważnionego agenta z zapytaniem, czy żądane jest uwierzytelnienie pierwszego upoważnionego agenta, następnie za pomocąpierwszego upoważnionego agenta wysyła się uwierzytelnienie pierwszego upoważnionego agenta do drugiego upoważnionego agenta, w pierwszej zabezpieczonej kryptograficznie sesji, po czym za pomocą drugiego upoważnionego agenta weryfikuje się uwierzytelnienie pierwszego upoważnionego agenta.* * *
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/234,461 US5557518A (en) | 1994-04-28 | 1994-04-28 | Trusted agents for open electronic commerce |
PCT/US1995/003831 WO1995030211A1 (en) | 1994-04-28 | 1995-03-28 | Trusted agents for open electronic commerce |
Publications (1)
Publication Number | Publication Date |
---|---|
PL179928B1 true PL179928B1 (pl) | 2000-11-30 |
Family
ID=22881494
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL95317026A PL178935B1 (en) | 1994-04-28 | 1995-03-28 | Authorisation of an agent to open electronic trade |
PL95336204A PL179928B1 (pl) | 1994-04-28 | 1995-03-28 | Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL95317026A PL178935B1 (en) | 1994-04-28 | 1995-03-28 | Authorisation of an agent to open electronic trade |
Country Status (20)
Country | Link |
---|---|
US (9) | US5557518A (pl) |
EP (5) | EP1083533A3 (pl) |
JP (1) | JP3315126B2 (pl) |
KR (1) | KR970702540A (pl) |
CN (1) | CN1147875A (pl) |
AU (1) | AU690662B2 (pl) |
BR (1) | BR9507107A (pl) |
CA (4) | CA2287133C (pl) |
CZ (1) | CZ251396A3 (pl) |
FI (1) | FI964032A (pl) |
HU (1) | HU216671B (pl) |
MX (1) | MX9605174A (pl) |
NO (1) | NO964538L (pl) |
NZ (1) | NZ283103A (pl) |
PL (2) | PL178935B1 (pl) |
RU (1) | RU2136042C1 (pl) |
SI (1) | SI9520039A (pl) |
SK (1) | SK117696A3 (pl) |
UA (1) | UA40645C2 (pl) |
WO (1) | WO1995030211A1 (pl) |
Families Citing this family (1331)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US5983207A (en) * | 1993-02-10 | 1999-11-09 | Turk; James J. | Electronic cash eliminating payment risk |
US6323894B1 (en) | 1993-03-12 | 2001-11-27 | Telebuyer, Llc | Commercial product routing system with video vending capability |
US20030185356A1 (en) | 1993-03-12 | 2003-10-02 | Telebuyer, Llc | Commercial product telephonic routing system with mobile wireless and video vending capability |
US5495284A (en) | 1993-03-12 | 1996-02-27 | Katz; Ronald A. | Scheduling and processing system for telephone video communication |
US6553346B1 (en) * | 1996-09-04 | 2003-04-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for packages |
US7831470B1 (en) | 1996-09-04 | 2010-11-09 | Walker Digital, Llc | Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5455338A (en) * | 1993-11-05 | 1995-10-03 | Zymogenetics, Inc. | DNA encoding novel human kunitz-type inhibitors and methods relating thereto |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
EP1235177A3 (en) | 1993-12-16 | 2003-10-08 | divine technology ventures | Digital active advertising |
AU1680395A (en) * | 1994-01-13 | 1995-08-01 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6182052B1 (en) * | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826241A (en) | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5684990A (en) * | 1995-01-11 | 1997-11-04 | Puma Technology, Inc. | Synchronization of disparate databases |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6321208B1 (en) | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
US7702540B1 (en) * | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US7917386B2 (en) | 1995-06-16 | 2011-03-29 | Catalina Marketing Corporation | Virtual couponing method and apparatus for use with consumer kiosk |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5794221A (en) | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5802497A (en) * | 1995-07-10 | 1998-09-01 | Digital Equipment Corporation | Method and apparatus for conducting computerized commerce |
US5889862A (en) * | 1995-07-17 | 1999-03-30 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing traceable electronic cash |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US20020178051A1 (en) | 1995-07-25 | 2002-11-28 | Thomas G. Scavone | Interactive marketing network and process using electronic certificates |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US7133835B1 (en) * | 1995-08-08 | 2006-11-07 | Cxn, Inc. | Online exchange market system with a buyer auction and a seller auction |
JPH0954808A (ja) * | 1995-08-18 | 1997-02-25 | Fujitsu Ltd | オンライン決済システム、電子小切手の発行システム及び検査システム |
US5671280A (en) * | 1995-08-30 | 1997-09-23 | Citibank, N.A. | System and method for commercial payments using trusted agents |
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5794250A (en) * | 1995-10-20 | 1998-08-11 | Ncr Corporation | Method and apparatus for extending existing database management system for new data types |
US6085223A (en) * | 1995-10-20 | 2000-07-04 | Ncr Corporation | Method and apparatus for providing database information to non-requesting clients |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5930786A (en) * | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5864843A (en) * | 1995-10-20 | 1999-01-26 | Ncr Corporation | Method and apparatus for extending a database management system to operate with diverse object servers |
US5754841A (en) * | 1995-10-20 | 1998-05-19 | Ncr Corporation | Method and apparatus for parallel execution of user-defined functions in an object-relational database management system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
WO1997016797A1 (en) | 1995-10-30 | 1997-05-09 | Cars Incorporated By Fusz | Product exchange system |
US5699528A (en) * | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US7647243B2 (en) | 1995-11-07 | 2010-01-12 | Ebay Inc. | Electronic marketplace system and method for creation of a two-tiered pricing scheme |
WO1997019427A2 (en) * | 1995-11-21 | 1997-05-29 | Citibank, N.A. | Foreign exchange transaction system |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
ATE360865T1 (de) * | 1995-12-19 | 2007-05-15 | Gzs Ges Fuer Zahlungssysteme M | Verfahren und vorrichtungen für die verwendung und verrechnung von elektronischen zahlungsmitteln in einem offenen und interoperablen system zur automatischen gebührenerhebung |
US9519915B1 (en) | 1996-12-23 | 2016-12-13 | Catalina Marketing Corporation | System and method for providing shopping aids and incentives to customer through a computer network |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
US6286002B1 (en) | 1996-01-17 | 2001-09-04 | @Yourcommand | System and method for storing and searching buy and sell information of a marketplace |
CA2242874A1 (en) * | 1996-01-17 | 1997-07-24 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US20050027617A1 (en) * | 1996-01-17 | 2005-02-03 | Privacy Infrastructure, Inc. | Third party privacy system |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5848161A (en) * | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US7747507B2 (en) | 1996-05-23 | 2010-06-29 | Ticketmaster L.L.C. | Computer controlled auction system |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
KR100304834B1 (ko) * | 1996-06-05 | 2001-11-22 | 배종렬 | 단말장치,정보제공장치,시스템 |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7774230B2 (en) * | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5987434A (en) | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
DE69707020D1 (de) | 1996-07-09 | 2001-10-31 | Ldc Direct Ltd Co | Verkaufssystem für vorausbezahlte karten in vertriebsstellen |
EP1170926A3 (en) * | 1996-07-22 | 2005-07-06 | Cyva Research Corporation | Personal information security and exchange tool |
US6513014B1 (en) | 1996-07-24 | 2003-01-28 | Walker Digital, Llc | Method and apparatus for administering a survey via a television transmission network |
US5862223A (en) | 1996-07-24 | 1999-01-19 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce |
AU3906497A (en) * | 1996-07-31 | 1998-02-20 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US20050043994A1 (en) * | 1996-09-04 | 2005-02-24 | Walker Jay S. | Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method |
US6484153B1 (en) | 1996-09-04 | 2002-11-19 | Priceline.Com Incorporated | System and method for managing third-party input to a conditional purchase offer (CPO) |
US6332129B1 (en) | 1996-09-04 | 2001-12-18 | Priceline.Com Incorporated | Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system |
US7039603B2 (en) * | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US20110099082A1 (en) * | 1997-07-08 | 2011-04-28 | Walker Digital, Llc | Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US7386508B1 (en) * | 1996-09-04 | 2008-06-10 | Priceline.Com, Incorporated | Method and apparatus for facilitating a transaction between a buyer and one seller |
US6240396B1 (en) | 1996-09-04 | 2001-05-29 | Priceline.Com Incorporated | Conditional purchase offer management system for event tickets |
US6249772B1 (en) * | 1997-07-08 | 2001-06-19 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price |
US20040243478A1 (en) * | 1996-09-04 | 2004-12-02 | Walker Jay S. | Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6754636B1 (en) * | 1996-09-04 | 2004-06-22 | Walker Digital, Llc | Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6108639A (en) * | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US6134534A (en) * | 1996-09-04 | 2000-10-17 | Priceline.Com Incorporated | Conditional purchase offer management system for cruises |
US6345090B1 (en) | 1996-09-04 | 2002-02-05 | Priceline.Com Incorporated | Conditional purchase offer management system for telephone calls |
US6510418B1 (en) | 1996-09-04 | 2003-01-21 | Priceline.Com Incorporated | Method and apparatus for detecting and deterring the submission of similar offers in a commerce system |
US6041308A (en) * | 1996-09-04 | 2000-03-21 | Priceline.Com Incorporated | System and method for motivating submission of conditional purchase offers |
US6418415B1 (en) * | 1996-09-04 | 2002-07-09 | Priceline.Com Incorporated | System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS) |
US6970837B1 (en) | 1996-09-04 | 2005-11-29 | Walker Digital, Llc | Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer |
US7516089B1 (en) | 1996-09-04 | 2009-04-07 | Pricline.Com Incorporated | System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US5931917A (en) * | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
EP1016047B1 (en) | 1996-10-09 | 2008-12-17 | Visa International Service Association | Electronic statement presentment system |
US6910020B2 (en) * | 1996-10-16 | 2005-06-21 | Fujitsu Limited | Apparatus and method for granting access to network-based services based upon existing bank account information |
US6070150A (en) * | 1996-10-18 | 2000-05-30 | Microsoft Corporation | Electronic bill presentment and payment system |
US6968319B1 (en) | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5907706A (en) * | 1996-11-12 | 1999-05-25 | International Business Machines Corporation | Interactive modeling agent for an object-oriented system |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
US5983016A (en) * | 1996-11-12 | 1999-11-09 | International Business Machines Corporation | Execution engine in an object modeling tool |
US5917498A (en) * | 1996-11-12 | 1999-06-29 | International Business Machines Corporation | Multi-object views in an object modeling tool |
US5893913A (en) * | 1996-11-12 | 1999-04-13 | International Business Machines Corporation | Method for synchronizing classes, objects, attributes and object properties across an object-oriented system |
US6011559A (en) * | 1996-11-12 | 2000-01-04 | International Business Machines Corporation | Layout method for arc-dominated labelled graphs |
US5991536A (en) * | 1996-11-12 | 1999-11-23 | International Business Machines Corporation | Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed |
US7302446B1 (en) | 1996-11-13 | 2007-11-27 | Intellisync Corporation | Synchronizing databases |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US7013315B1 (en) | 1996-11-13 | 2006-03-14 | Intellisync Corporation | Synchronization of databases with record sanitizing and intelligent comparison |
US6212529B1 (en) * | 1996-11-13 | 2001-04-03 | Puma Technology, Inc. | Synchronization of databases using filters |
US6405218B1 (en) | 1996-11-13 | 2002-06-11 | Pumatech, Inc. | Synchronizing databases |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6470326B1 (en) * | 1996-11-27 | 2002-10-22 | Diebold Incorporated | Automated banking machine apparatus and system |
JPH10171887A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | オンラインショッピングシステム |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6850907B2 (en) * | 1996-12-13 | 2005-02-01 | Cantor Fitzgerald, L.P. | Automated price improvement protocol processor |
US5905974A (en) * | 1996-12-13 | 1999-05-18 | Cantor Fitzgerald Securities | Automated auction protocol processor |
US8019698B1 (en) * | 1996-12-17 | 2011-09-13 | International Business Machines Corporation | Selection of graphical user interface agents by cluster analysis |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US6490567B1 (en) * | 1997-01-15 | 2002-12-03 | At&T Corp. | System and method for distributed content electronic commerce |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
WO1998035478A1 (en) * | 1997-02-10 | 1998-08-13 | Verifone, Inc. | A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers |
US5920848A (en) * | 1997-02-12 | 1999-07-06 | Citibank, N.A. | Method and system for using intelligent agents for financial transactions, services, accounting, and advice |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6775371B2 (en) * | 1997-03-13 | 2004-08-10 | Metro One Telecommunications, Inc. | Technique for effectively providing concierge-like services in a directory assistance system |
US7729988B1 (en) | 1997-03-21 | 2010-06-01 | Walker Digital, Llc | Method and apparatus for processing credit card transactions |
US7546277B1 (en) * | 1997-10-09 | 2009-06-09 | Walker Digital, Llc | Method and apparatus for dynamically managing vending machine inventory prices |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US20050027601A1 (en) * | 1998-12-22 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6606603B1 (en) | 1997-04-28 | 2003-08-12 | Ariba, Inc. | Method and apparatus for ordering items using electronic catalogs |
US7117165B1 (en) | 1997-04-28 | 2006-10-03 | Ariba, Inc. | Operating resource management system |
US7162434B1 (en) * | 1997-05-05 | 2007-01-09 | Walker Digital, Llc | Method and apparatus for facilitating the sale of subscriptions to periodicals |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
ES2124191B1 (es) * | 1997-05-14 | 1999-08-16 | Gomariz Luis Rojas | Registrador automatico de posicion y trayectoria, para barcos. |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
ATE246820T1 (de) * | 1997-05-29 | 2003-08-15 | Sun Microsystems Inc | Verfahren und vorrichtung zur versiegelung und unterschrift von objekten |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6125383A (en) | 1997-06-11 | 2000-09-26 | Netgenics Corp. | Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US6203427B1 (en) * | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US20050054431A1 (en) * | 1997-07-03 | 2005-03-10 | Walker Jay S. | Method and apparatus for providing instructions to gaming devices |
US20070150354A1 (en) * | 1997-07-08 | 2007-06-28 | Walker Jay S | Method and apparatus for conducting a transaction based on brand indifference |
US8799100B2 (en) | 1997-07-08 | 2014-08-05 | Groupon, Inc. | Retail system for selling products based on a flexible product description |
US6055512A (en) * | 1997-07-08 | 2000-04-25 | Nortel Networks Corporation | Networked personal customized information and facility services |
US7711604B1 (en) | 1997-07-08 | 2010-05-04 | Walker Digital, Llc | Retail system for selling products based on a flexible product description |
US7107228B1 (en) | 1997-07-08 | 2006-09-12 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price |
US6295522B1 (en) * | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US6311171B1 (en) | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6161180A (en) | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6044362A (en) * | 1997-09-08 | 2000-03-28 | Neely; R. Alan | Electronic invoicing and payment system |
US20040167823A1 (en) * | 1997-09-08 | 2004-08-26 | Neely Robert Alan | Automated electronic payment system |
DE29716145U1 (de) * | 1997-09-09 | 1997-11-13 | Esd Information Technology Ent | Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
CA2303513A1 (en) | 1997-09-15 | 1999-03-25 | Maintenet Corporation | Electronic information network for inventory control and transfer |
US6304860B1 (en) | 1997-10-03 | 2001-10-16 | Joseph B. Martin, Jr. | Automated debt payment system and method using ATM network |
US7894936B2 (en) | 1997-10-09 | 2011-02-22 | Walker Digital, Llc | Products and processes for managing the prices of vending machine inventory |
US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
US6898782B1 (en) | 1997-10-14 | 2005-05-24 | International Business Machines Corporation | Reference-based associations using reference attributes in an object modeling system |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US7225463B2 (en) * | 1997-10-24 | 2007-05-29 | Dusenbury Jr Richard G | Secure network architecture method and apparatus |
US6189101B1 (en) * | 1997-10-24 | 2001-02-13 | Richard G. Dusenbury, Jr. | Secure network architecture method and apparatus |
DE59803145D1 (de) * | 1997-10-28 | 2002-03-28 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6157924A (en) * | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6078891A (en) | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6023688A (en) * | 1997-11-28 | 2000-02-08 | Diebold, Incorporated | Transaction apparatus and method that identifies an authorized user by appearance and voice |
US6941274B1 (en) * | 1997-11-28 | 2005-09-06 | Diebold, Incorporated | Automated transaction machine |
US6535855B1 (en) * | 1997-12-09 | 2003-03-18 | The Chase Manhattan Bank | Push banking system and method |
US6055504A (en) * | 1997-12-11 | 2000-04-25 | International Business Machines Corporation | Method and system for accommodating electronic commerce in a communication network capacity market |
US7236942B1 (en) | 1997-12-19 | 2007-06-26 | Walker Digital, Llc | Pre-sale data broadcast system and method |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
AU4119399A (en) * | 1997-12-29 | 1999-07-19 | Mordhai Barkan | Method for safe communications |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6856974B1 (en) * | 1998-02-02 | 2005-02-15 | Checkfree Corporation | Electronic bill presentment technique with enhanced biller control |
US6240400B1 (en) * | 1998-02-17 | 2001-05-29 | International Business Machines Corporation | Method and system for accommodating electronic commerce in the semiconductor manufacturing industry |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6145079A (en) * | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6081790A (en) | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6209100B1 (en) | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
US6925477B1 (en) | 1998-03-31 | 2005-08-02 | Intellisync Corporation | Transferring records between two databases |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6058371A (en) * | 1998-05-08 | 2000-05-02 | Djian; Jacques-Henri | Method of administering a financial instrument having a service voucher-based return component |
US8543372B1 (en) | 1998-05-18 | 2013-09-24 | Dennis S. Fernandez | System design rights management |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
DE19823907B4 (de) * | 1998-05-28 | 2005-02-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
US20050197957A1 (en) * | 1998-06-08 | 2005-09-08 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
US6304857B1 (en) | 1998-06-08 | 2001-10-16 | Microsoft Corporation | Distributed electronic billing system with gateway interfacing biller and service center |
EP1086560A1 (en) | 1998-06-19 | 2001-03-28 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
AU4517899A (en) * | 1998-06-19 | 2000-01-05 | Protx Limited | Verified payment system |
US6282523B1 (en) | 1998-06-29 | 2001-08-28 | Walker Digital, Llc | Method and apparatus for processing checks to reserve funds |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
US6067532A (en) * | 1998-07-14 | 2000-05-23 | American Express Travel Related Services Company Inc. | Ticket redistribution system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US6223287B1 (en) | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
US6807530B1 (en) * | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
EP0980052B1 (en) | 1998-08-12 | 2006-07-12 | Nippon Telegraph and Telephone Corporation | Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses |
JP2002522840A (ja) * | 1998-08-13 | 2002-07-23 | リチャード シー.フュイス | 電子貨幣生成授受償還装置および方法 |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6823318B1 (en) * | 1998-09-14 | 2004-11-23 | At&T Corp. | Secure purchases over a computer network |
US6601761B1 (en) | 1998-09-15 | 2003-08-05 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
KR100781610B1 (ko) * | 1998-09-21 | 2007-12-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자 상거래의 보안 개선 방법 |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6076069A (en) | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7827057B1 (en) | 1998-10-05 | 2010-11-02 | Walker Digital, Llc | Method and apparatus for providing cross-benefits based on a customer activity |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US20050004864A1 (en) * | 2000-06-15 | 2005-01-06 | Nextcard Inc. | Implementing a counter offer for an on line credit card application |
US8010422B1 (en) | 1998-11-03 | 2011-08-30 | Nextcard, Llc | On-line balance transfers |
US7010512B1 (en) * | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
JP2002530752A (ja) | 1998-11-13 | 2002-09-17 | ザ チェイス マンハッタン バンク | 安全でないネットワーク上で複数通貨と複数銀行を処理するためのシステムと方法 |
US6332135B1 (en) | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US6141653A (en) * | 1998-11-16 | 2000-10-31 | Tradeaccess Inc | System for interative, multivariate negotiations over a network |
US6336105B1 (en) | 1998-11-16 | 2002-01-01 | Trade Access Inc. | System and method for representing data and providing electronic non-repudiation in a negotiations system |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
US7194442B1 (en) * | 1998-11-16 | 2007-03-20 | Sky Technologies, Llc | System and method for automated, iterative development negotiations |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7007003B1 (en) | 1998-12-04 | 2006-02-28 | Intellisync Corporation | Notification protocol for establishing synchronization mode for use in synchronizing databases |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
CA2291920A1 (en) * | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6308159B1 (en) * | 1998-12-11 | 2001-10-23 | At&T Corporation | Method and apparatus for ticket turn-back capability |
US6173269B1 (en) | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US7826923B2 (en) | 1998-12-22 | 2010-11-02 | Walker Digital, Llc | Products and processes for vending a plurality of products |
JP2003524220A (ja) | 1998-12-23 | 2003-08-12 | ジェイピーモルガン・チェース・バンク | 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法 |
US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6598026B1 (en) | 1999-01-25 | 2003-07-22 | Nextag.Com, Inc. | Methods and apparatus for brokering transactions |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
EP1203332A4 (en) * | 1999-02-12 | 2002-09-25 | Mack Hicks | SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
US7958224B2 (en) * | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
EP1030257B1 (en) | 1999-02-17 | 2011-11-02 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
CA2363465A1 (en) * | 1999-02-26 | 2000-08-31 | Authentidate Holding Corp. | Digital file management and imaging system and method including secure file marking |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
US6980962B1 (en) | 1999-03-02 | 2005-12-27 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system that may contain a membership buying opportunity |
CA2299948A1 (en) * | 1999-03-04 | 2000-09-04 | Suti Prakash | System and method for anonymous access to the internet |
US20040019560A1 (en) | 1999-03-12 | 2004-01-29 | Evans Scott L. | System and method for debt presentment and resolution |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6847373B1 (en) | 1999-04-16 | 2005-01-25 | Avid Technology, Inc. | Natural color matching in a video editing system |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US6678664B1 (en) * | 1999-04-26 | 2004-01-13 | Checkfree Corporation | Cashless transactions without credit cards, debit cards or checks |
US7392214B1 (en) * | 1999-04-30 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for trading |
GB2349715B (en) * | 1999-05-05 | 2003-10-01 | Mitel Corp | Quotation mechanism for service environments |
US7068832B1 (en) | 1999-05-11 | 2006-06-27 | The Chase Manhattan Bank | Lockbox imaging system |
US6766307B1 (en) * | 1999-05-11 | 2004-07-20 | Clicknsettle.Com, Inc. | System and method for providing complete non-judicial dispute resolution management and operation |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7814009B1 (en) * | 1999-05-14 | 2010-10-12 | Frenkel Marvin A | Anonymous on-line cash management system |
US6343738B1 (en) * | 1999-05-15 | 2002-02-05 | John W. L. Ogilvie | Automatic broker tools and techniques |
US6401077B1 (en) | 1999-05-28 | 2002-06-04 | Network Commerce, Inc. | Method and system for providing additional behavior through a web page |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
WO2000077974A1 (en) | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
KR100805341B1 (ko) * | 1999-06-18 | 2008-02-20 | 이촤지 코포레이션 | 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치 |
WO2000079456A2 (en) * | 1999-06-22 | 2000-12-28 | Walker Digital, Llc. | Method and apparatus for conducting a transaction based on brand indifference |
AU5135400A (en) | 1999-06-30 | 2001-01-22 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
WO2001001227A1 (en) * | 1999-06-30 | 2001-01-04 | Accenture Llp | A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
US7653597B1 (en) * | 1999-07-12 | 2010-01-26 | David Stevanovski | Payment administration system |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
US7912761B2 (en) * | 1999-08-27 | 2011-03-22 | Tech Venture Associates, Inc. | Initial product offering system and method |
US7103565B1 (en) | 1999-08-27 | 2006-09-05 | Techventure Associates, Inc. | Initial product offering system |
US7356486B2 (en) * | 1999-08-30 | 2008-04-08 | Nch Marketing Services, Inc. | System and method for administering promotions |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7424616B1 (en) * | 1999-09-10 | 2008-09-09 | Identrus | System and method for facilitating access by sellers to certificate-related and other services |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
WO2001022201A1 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
US8473452B1 (en) | 1999-09-20 | 2013-06-25 | Ims Health Incorporated | System and method for analyzing de-identified health care data |
EP1242939B1 (en) | 1999-09-24 | 2008-11-26 | IdenTrust, Inc. | System and method for providing payment services in electronic commerce |
CA2385043C (en) | 1999-09-28 | 2016-09-13 | Cfph, L.L.C | Systems and methods for transferring items with restricted transferability |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US6681328B1 (en) | 1999-10-08 | 2004-01-20 | Mastercard International Incorporated | System and method for global internet digital identification |
JP2003511802A (ja) * | 1999-10-08 | 2003-03-25 | マスターカード インターナショナル インコーポレイテツド | グローバルインターネットデジタル識別システムおよび方法 |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
WO2001029778A1 (en) | 1999-10-18 | 2001-04-26 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
AU1570901A (en) | 1999-10-18 | 2001-04-30 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7805365B1 (en) | 1999-10-25 | 2010-09-28 | Jpmorgan Chase Bank, N.A. | Automated statement presentation, adjustment and payment system and method therefor |
WO2001033458A1 (en) * | 1999-10-29 | 2001-05-10 | Singleshop.Com | System and method of aggregate electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US7925585B2 (en) * | 1999-11-05 | 2011-04-12 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions with different account issuers |
US8195565B2 (en) * | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
US20090048886A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Gifting Transactions |
US8596527B2 (en) * | 1999-11-05 | 2013-12-03 | Lead Core Fund, L.L.C. | Methods for locating a payment system utilizing a point of sale device |
US7475808B1 (en) | 1999-11-05 | 2009-01-13 | American Express Travel Related Services Company, Inc. | Systems and methods for locating a payment system utilizing a wireless point of sale device |
US8794509B2 (en) * | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US7979349B2 (en) * | 1999-11-05 | 2011-07-12 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting crediting limits to facilitate transactions |
US7904385B2 (en) * | 1999-11-05 | 2011-03-08 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating budgeting transactions |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US7941372B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for receiving an allocation of an amount between transaction accounts |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US20090164329A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices |
US7908214B2 (en) * | 1999-11-05 | 2011-03-15 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting loan amounts to facilitate transactions |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US7962406B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions |
US20090164331A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Locating a Payment System Utilizing a Point of Sale Device |
US7962408B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for establishing an allocation of an amount between transaction accounts |
US8190514B2 (en) * | 1999-11-05 | 2012-05-29 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing based upon an overdraft scenario |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US7426492B1 (en) * | 1999-11-05 | 2008-09-16 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating commercial transactions between parties residing at remote locations |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US20090164328A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device |
US8646685B2 (en) * | 1999-11-05 | 2014-02-11 | Lead Core Fund, L.L.C. | Device for allocating a payment authorization request to a payment processor |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US7996307B2 (en) * | 1999-11-05 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions between different financial accounts |
US8234212B2 (en) * | 1999-11-05 | 2012-07-31 | Lead Core Fund, L.L.C. | Systems and methods for facilitating transactions with interest |
US7962407B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between transaction accounts |
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US8103585B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for suggesting an allocation |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US20090048885A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Cost-Splitting Transactions |
US8820633B2 (en) * | 1999-11-05 | 2014-09-02 | Lead Core Fund, L.L.C. | Methods for a third party biller to receive an allocated payment authorization request |
US8814039B2 (en) * | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US8103584B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US7877325B2 (en) * | 1999-11-05 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Systems and methods for settling an allocation of an amount between transaction accounts |
US20090048887A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Transactions Involving an Intermediary |
US8180706B2 (en) * | 1999-11-05 | 2012-05-15 | Lead Core Fund, L.L.C. | Systems and methods for maximizing a rewards accumulation strategy during transaction processing |
US20090164325A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device |
US7941367B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between sub-accounts |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US7848940B1 (en) | 1999-11-15 | 2010-12-07 | Priceline.Com Incorporated | Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality |
CA2390549C (en) | 1999-11-17 | 2014-10-28 | Discovery Communications, Inc. | Electronic book having electronic commerce features |
SE516782C2 (sv) | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7181418B1 (en) * | 1999-11-30 | 2007-02-20 | John Todd Zucker | Internet customer service method and system |
KR20010060379A (ko) * | 1999-12-01 | 2001-07-06 | 김선민 | 인터넷 상의 실명 확인 장치 및 그 확인 방법 |
US7783537B1 (en) * | 1999-12-01 | 2010-08-24 | Walker Digital, Llc | Method and apparatus for conditional payment to a seller |
US7349879B2 (en) * | 1999-12-06 | 2008-03-25 | Alsberg Peter A | Methods and systems for market clearance |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6980970B2 (en) | 1999-12-16 | 2005-12-27 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US7069234B1 (en) * | 1999-12-22 | 2006-06-27 | Accenture Llp | Initiating an agreement in an e-commerce environment |
US7849009B2 (en) * | 1999-12-29 | 2010-12-07 | The Western Union Company | Methods and apparatus for mapping sources and uses of consumer funds |
US8078527B2 (en) * | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
US7318047B1 (en) * | 1999-12-29 | 2008-01-08 | Pitney Bowes Inc. | Method and apparatus for providing electronic refunds in an online payment system |
WO2001050304A2 (en) * | 1999-12-29 | 2001-07-12 | Paymap, Inc. | Method and apparatus for mapping sources and uses of consumer funds |
US20020128915A1 (en) * | 1999-12-30 | 2002-09-12 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6446045B1 (en) | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US6748366B1 (en) * | 2000-01-11 | 2004-06-08 | Intel Corporation | System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction |
EP1252595A2 (en) | 2000-01-12 | 2002-10-30 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20060206412A1 (en) * | 2000-01-14 | 2006-09-14 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
US7797194B1 (en) * | 2000-01-20 | 2010-09-14 | The Topps Company, Inc. | Method and apparatus for offering for sale collectibles on primary and secondary markets |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US20020178062A1 (en) * | 2000-01-24 | 2002-11-28 | Wright Delores M. | Flexible, orienting, and better shopping wallet for netizens |
US7853481B1 (en) * | 2000-01-24 | 2010-12-14 | Oracle International Corporation | eDropship: methods and systems for anonymous eCommerce shipment |
US7720756B2 (en) * | 2000-01-25 | 2010-05-18 | Kavounas Gregory T | Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines |
US6993503B1 (en) | 2000-01-28 | 2006-01-31 | Priceline.Com Incorporated | System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system |
US7024383B1 (en) * | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US20040199438A1 (en) * | 2000-02-03 | 2004-10-07 | Rick Rowe | Method and system for implementing electronic account transactions |
US20050131792A1 (en) * | 2000-02-03 | 2005-06-16 | Rick Rowe | Financial transaction system with integrated, automatic reward detection |
US20020002075A1 (en) * | 2000-02-03 | 2002-01-03 | Rick Rowe | Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment |
US20020039921A1 (en) * | 2000-02-03 | 2002-04-04 | Rick Rowe | Method and apparatus for monitoring player loss in a gaming environment |
US20020198803A1 (en) * | 2000-02-03 | 2002-12-26 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs |
US8452687B2 (en) * | 2000-02-03 | 2013-05-28 | Igt | Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment |
US20030139999A1 (en) * | 2000-02-03 | 2003-07-24 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions |
US20040225605A1 (en) * | 2000-02-03 | 2004-11-11 | Rick Rowe | Account-based electronic music access system and method |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
JP2001222740A (ja) * | 2000-02-09 | 2001-08-17 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6839683B1 (en) | 2000-02-15 | 2005-01-04 | Walker Digital, Llc | Systems and methods using a representation of a stored benefit to facilitate a transaction |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
WO2001061652A2 (en) * | 2000-02-16 | 2001-08-23 | Stamps.Com | Secure on-line ticketing |
US8768836B1 (en) | 2000-02-18 | 2014-07-01 | Jpmorgan Chase Bank, N.A. | System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image |
US7181420B2 (en) * | 2000-02-18 | 2007-02-20 | Oracle International Corporation | Methods and systems for online self-service receivables management and automated online receivables dispute resolution |
US8204765B2 (en) | 2000-02-18 | 2012-06-19 | eReceivables, LLC | System and method for standardized and automated appeals process |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US6453301B1 (en) * | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US7627498B1 (en) | 2000-02-24 | 2009-12-01 | Walker Jay S | System and method for utilizing redemption information |
US20020165771A1 (en) | 2001-05-07 | 2002-11-07 | Walker Jay S. | Method and apparatus for establishing prices for a plurality of products |
US20030126075A1 (en) * | 2001-11-15 | 2003-07-03 | First Data Corporation | Online funds transfer method |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
US7366695B1 (en) * | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US8036905B2 (en) * | 2000-02-29 | 2011-10-11 | Newgistics, Inc. | Method and system for processing the local return of remotely purchased products |
AU2001250017A1 (en) | 2000-03-03 | 2001-09-17 | Dun And Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
WO2001067202A2 (en) * | 2000-03-06 | 2001-09-13 | Aplettix Inc. | Authentication technique for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US8121941B2 (en) * | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
AU2001243473A1 (en) * | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
EP1279117A4 (en) * | 2000-03-08 | 2005-12-07 | Ic Universe Inc | SYSTEM AND METHOD FOR SAFE ELECTRONIC TRANSACTIONS |
CA2403208A1 (en) * | 2000-03-13 | 2001-09-20 | Pia Corporation | Electronic ticket system |
US20010037247A1 (en) * | 2000-03-13 | 2001-11-01 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services, and exchange and escrow services |
US9672515B2 (en) | 2000-03-15 | 2017-06-06 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US7979347B1 (en) | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
AU2001245754A1 (en) | 2000-03-17 | 2001-10-03 | Ebay, Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
AU2001252942A1 (en) * | 2000-03-22 | 2001-10-03 | Global Eticket Exchange Ltd. | Entertainment event ticket purchase and exchange system |
US6934684B2 (en) | 2000-03-24 | 2005-08-23 | Dialsurf, Inc. | Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features |
US20030125958A1 (en) * | 2001-06-19 | 2003-07-03 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US20020035474A1 (en) * | 2000-07-18 | 2002-03-21 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US6658389B1 (en) | 2000-03-24 | 2003-12-02 | Ahmet Alpdemir | System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features |
US8386337B2 (en) * | 2000-03-24 | 2013-02-26 | Newgistics, Inc. | System and method for single-action returns of remotely purchased merchandise |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
US7249113B1 (en) | 2000-03-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute |
US20050178824A1 (en) * | 2000-03-29 | 2005-08-18 | American Express Travel Related Services Company, Inc. | On-line merchant services system and method for facilitating resolution of post transaction disputes |
US7725385B2 (en) * | 2000-03-29 | 2010-05-25 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute using disparate architectures |
US7092985B2 (en) | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
US6963897B1 (en) | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
WO2001075827A1 (de) * | 2000-03-31 | 2001-10-11 | Siemens Aktiengesellschaft | Elektronisches zahlungsverfahren und anordnung zu dessen durchführung |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US7529679B1 (en) * | 2000-04-05 | 2009-05-05 | Brenda Pomerance | Automated alternative dispute resolution |
US8473342B1 (en) | 2000-04-05 | 2013-06-25 | Catalina Marketing Corporation | Method and system for generating certificates having unique Id data |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
GB0009568D0 (en) * | 2000-04-19 | 2000-06-07 | Ncr Int Inc | Self-service terminal |
US20030024988A1 (en) * | 2000-04-24 | 2003-02-06 | David Stanard | System for providing evidence of payment |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
NO314866B1 (no) * | 2000-05-08 | 2003-06-02 | Ericsson Telefon Ab L M | Mobilt kvitteringssystem |
WO2001086384A2 (en) * | 2000-05-08 | 2001-11-15 | Envoii | Method and apparatus for a portable information agent |
US7188080B1 (en) | 2000-05-12 | 2007-03-06 | Walker Digital, Llc | Systems and methods wherin a buyer purchases products in a plurality of product categories |
EP1302880B1 (en) * | 2000-05-15 | 2008-07-30 | Nifty Corporation | Electronic commerce information processing system and method |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
WO2001088789A1 (fr) * | 2000-05-15 | 2001-11-22 | Nifty Corporation | Systeme et procede de traitement des commandes |
US7908200B2 (en) | 2000-05-16 | 2011-03-15 | Versata Development Group, Inc. | Method and apparatus for efficiently generating electronic requests for quote |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
KR100912613B1 (ko) * | 2000-05-25 | 2009-08-17 | 이촤지 코포레이션 | 보안 트랜잭션 프로토콜 |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7877278B1 (en) * | 2000-05-30 | 2011-01-25 | Ebay Inc. | Method and system for reporting fraud and claiming insurance related to network-based transactions |
US7415425B1 (en) | 2000-06-02 | 2008-08-19 | Walker Digital, Llc | Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task |
US7181416B2 (en) * | 2000-06-08 | 2007-02-20 | Blackstone Corporation | Multi-function transaction processing system |
US7546947B1 (en) | 2000-06-08 | 2009-06-16 | Arias Luis A | Multi-function transaction processing system |
US6496809B1 (en) * | 2000-06-09 | 2002-12-17 | Brett Nakfoor | Electronic ticketing system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7302403B1 (en) * | 2000-06-16 | 2007-11-27 | Osmio Llc | Order and accounting method and system for services provided via an interactive communication network |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7599850B1 (en) * | 2000-06-19 | 2009-10-06 | Catalina Marketing Corporation | Method of and system for managing promotions for purchase transactions over a network |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7831508B1 (en) | 2000-06-23 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a consolidated application process |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
US7584125B2 (en) * | 2000-06-26 | 2009-09-01 | Jpmorgan Chase Bank, N.A. | Electronic check presentment system and method having an item sequence capability |
US20020013767A1 (en) * | 2000-06-26 | 2002-01-31 | Norman Katz | Electronic funds transfer system for financial transactions |
GB0015713D0 (en) * | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
KR20000054821A (ko) * | 2000-06-27 | 2000-09-05 | 박창영 | 가치 평가에 의한 기업간 전자상거래 시스템 및 방법 |
US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
US20080147564A1 (en) * | 2001-06-26 | 2008-06-19 | Tara Chand Singhal | Security in use of bankcards that protects bankcard data from merchant systems in a payment card system |
AU2001277879A1 (en) * | 2000-07-14 | 2002-01-30 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US8468071B2 (en) | 2000-08-01 | 2013-06-18 | Jpmorgan Chase Bank, N.A. | Processing transactions using a register portion to track transactions |
AU2001280755A1 (en) * | 2000-08-03 | 2002-02-18 | Secureicash.Com, Inc. | Method and apparatus for making anonymous purchases over the internet |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
CA2417922C (en) * | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
AU2001285422A1 (en) | 2000-08-11 | 2002-02-25 | John J. Loy | Trade receivable processing method and apparatus |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
US7206768B1 (en) | 2000-08-14 | 2007-04-17 | Jpmorgan Chase Bank, N.A. | Electronic multiparty accounts receivable and accounts payable system |
US7275038B1 (en) * | 2000-08-18 | 2007-09-25 | The Crawford Group, Inc. | Web enabled business to business operating system for rental car services |
US7899690B1 (en) | 2000-08-18 | 2011-03-01 | The Crawford Group, Inc. | Extended web enabled business to business computer system for rental vehicle services |
US8600783B2 (en) | 2000-08-18 | 2013-12-03 | The Crawford Group, Inc. | Business to business computer system for communicating and processing rental car reservations using web services |
US7218991B2 (en) * | 2000-08-22 | 2007-05-15 | Walker Digital, Llc | System for vending physical and information items |
US20020052797A1 (en) * | 2000-08-23 | 2002-05-02 | Maritzen L. Michael | Customizing a price of a product or a service by using an intelligent agent |
US7747866B1 (en) | 2000-08-24 | 2010-06-29 | Jpmorgan Chase Bank, N.A. | System and method providing improved error detection related to transmission of data over a communication link |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US8225414B2 (en) | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US20020128878A1 (en) * | 2000-08-31 | 2002-09-12 | Maritzen L. Michael | Method and apparatus for consolidating billing information and paying suppliers on a network |
US20020029169A1 (en) * | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
US7203657B1 (en) * | 2000-09-05 | 2007-04-10 | Noam Eli M | General packet-based payment and transaction method and system |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
US7072870B2 (en) | 2000-09-08 | 2006-07-04 | Identrus, Llc | System and method for providing authorization and other services |
AU2001290728A1 (en) | 2000-09-08 | 2002-03-22 | Joseph Eng | System and method for transparently providing certificate validation and other services within an electronic transaction |
EP1189165A3 (en) * | 2000-09-08 | 2004-02-25 | S.W.I.F.T. sc | System and method for facilitating trusted transactions between businesses |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20050038715A1 (en) * | 2000-09-25 | 2005-02-17 | Ecardless Bancorp Ltd. | Customer processing for purchasing on the internet using verified order information |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US6842534B1 (en) * | 2000-09-28 | 2005-01-11 | Itt Manufacturing Enterprises, Inc. | Detecting material failures in ground locations |
US7979057B2 (en) | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US20020042753A1 (en) * | 2000-10-06 | 2002-04-11 | Ortiz Luis M. | Transaction broker method and system |
US20020087380A1 (en) * | 2000-10-13 | 2002-07-04 | Wanlong Wang | System and method for ameliorating subcontracting risk |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7454373B2 (en) * | 2000-11-06 | 2008-11-18 | Jpmorgan Chase Bank, N.A. | System and method for providing automated database assistance to financial service operators |
US7899717B2 (en) * | 2000-11-06 | 2011-03-01 | Raymond Anthony Joao | Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue |
US8285641B2 (en) | 2000-11-06 | 2012-10-09 | Jpmorgan Chase Bank, N.A. | System and method for selectable funding of electronic transactions |
US8463714B1 (en) | 2000-11-13 | 2013-06-11 | Ebay Inc. | Automated cross-cultural conflict management |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US20020143567A1 (en) * | 2000-11-20 | 2002-10-03 | Maritzen L. Michael | Information-based digital currency and bartering |
US7774276B1 (en) * | 2000-11-20 | 2010-08-10 | Ebay Inc. | Method and system for dealing with non-paying bidders related to network-based transactions |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US20030028782A1 (en) * | 2000-11-22 | 2003-02-06 | Grundfest Joseph A. | System and method for facilitating initiation and disposition of proceedings online within an access controlled environment |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
JP4442027B2 (ja) * | 2000-12-05 | 2010-03-31 | ソニー株式会社 | 通信システムおよび通信方法 |
US20040019552A1 (en) * | 2000-12-07 | 2004-01-29 | Tobin Christopher M. | Limited inventory offered for sale at iteratively adjusted pricing |
US20020095386A1 (en) * | 2000-12-07 | 2002-07-18 | Maritzen L. Michael | Account control and access management of sub-accounts from master account |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20020072931A1 (en) * | 2000-12-07 | 2002-06-13 | Ronald C. Card | System and method to provide financial rewards and other incentives to users of personal transaction devices |
US20020073036A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Method and apparatus for holding a product in escrow "For Sale" |
US7729925B2 (en) * | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US20020073315A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Placing a cryptogram on the magnetic stripe of a personal transaction card |
US20020073344A1 (en) * | 2000-12-08 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for preventing an unauthorized transaction |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US20020073331A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Interacting automatically with a personal service device to customize services |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US20020073025A1 (en) * | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
JP3811002B2 (ja) * | 2000-12-13 | 2006-08-16 | 三菱電機株式会社 | 受信装置 |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
JP2002197390A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 取引仲介システム及び取引仲介方法 |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
WO2002052764A2 (en) * | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US20020087468A1 (en) * | 2000-12-28 | 2002-07-04 | Ravi Ganesan | Electronic payment risk processing |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
EP1352355A2 (en) * | 2001-01-08 | 2003-10-15 | Siemens Aktiengesellschaft | Method, server system and computer program product for user registration and electronic commerce system |
AU2002235353A1 (en) * | 2001-01-08 | 2002-07-16 | Stefaan De Schrijver, Incorporated | Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions |
MXPA03006362A (es) | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20030220880A1 (en) | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
FR2819959A1 (fr) * | 2001-01-22 | 2002-07-26 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
FR2819960B1 (fr) * | 2001-01-22 | 2003-09-05 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
US20020103852A1 (en) * | 2001-01-26 | 2002-08-01 | Pushka Wayne L. | System for optimizing investment performance |
CA2332656A1 (en) * | 2001-01-26 | 2002-07-26 | Certapay Inc. | Online payment transfer and identity management system and method |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
JPWO2002067160A1 (ja) * | 2001-02-21 | 2004-06-24 | 株式会社鷹山 | 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置 |
GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
AU2002248552A1 (en) * | 2001-03-06 | 2002-09-19 | Credit Point, Inc. | System and method for processing multi-currency transactions at a point of sale |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US7293703B2 (en) | 2001-03-15 | 2007-11-13 | Walker Digital, Llc | Apparatus and methods for enforcing purchase agreements |
WO2002075550A1 (fr) * | 2001-03-15 | 2002-09-26 | Sanyo Electric Co., Ltd. | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire |
US20020133426A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Method and apparatus for promoting a product |
US20020133408A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Process and product for promoting a product |
US7340419B2 (en) | 2001-03-15 | 2008-03-04 | Walker Digital, Llc | Method and apparatus for product display |
US6805290B2 (en) * | 2001-03-15 | 2004-10-19 | Walker Digital, Llc | Process and product for enforcing purchase agreements |
US8285615B2 (en) | 2001-03-20 | 2012-10-09 | Goldman, Sachs & Co. | Construction industry risk management clearinghouse |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US20020138417A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Risk management clearinghouse |
US8069105B2 (en) * | 2001-03-20 | 2011-11-29 | Goldman Sachs & Co. | Hedge fund risk management |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US7904361B2 (en) | 2001-03-20 | 2011-03-08 | Goldman Sachs & Co. | Risk management customer registry |
US7548883B2 (en) * | 2001-03-20 | 2009-06-16 | Goldman Sachs & Co | Construction industry risk management clearinghouse |
US7899722B1 (en) | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
WO2002079960A1 (en) * | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
CA2442814A1 (en) * | 2001-04-02 | 2002-10-10 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7480638B1 (en) * | 2001-04-03 | 2009-01-20 | Ebay Inc. | Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement |
US7178024B2 (en) | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7359920B1 (en) | 2001-04-18 | 2008-04-15 | Intellisync Corporation | Communication protocol for synchronization of personal information management databases |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7231368B2 (en) * | 2001-04-19 | 2007-06-12 | Hewlett-Packard Development Company, L.P. | E-ticket validation protocol |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7272857B1 (en) | 2001-04-20 | 2007-09-18 | Jpmorgan Chase Bank, N.A. | Method/system for preventing identity theft or misuse by restricting access |
US7775426B2 (en) | 2001-04-23 | 2010-08-17 | Paul David K | Method and system for facilitating electronic funds transactions |
US7104443B1 (en) * | 2001-04-23 | 2006-09-12 | Debitman Card, Inc. | Method and system for facilitating electronic funds transactions |
US20020194127A1 (en) * | 2001-04-30 | 2002-12-19 | Randell Wayne L. | Method and system for processing invoices |
US20020198830A1 (en) * | 2001-05-01 | 2002-12-26 | Randell Wayne L. | Method and system for handling disputes in an electronic invoice management system |
US7440922B1 (en) * | 2001-05-04 | 2008-10-21 | West Corporation | System, method, and business method for settling micropayment transactions to a pre-paid instrument |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US7392217B2 (en) * | 2001-05-09 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for controlling traders from manipulating electronic trading markets |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7349868B2 (en) * | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
US7716091B2 (en) | 2001-05-24 | 2010-05-11 | Newgistics, Inc. | Local returns of remotely purchased merchandise with return code validation |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7401048B2 (en) | 2001-06-01 | 2008-07-15 | Jpmorgan Chase Bank, N.A. | System and method for trade settlement tracking and relative ranking |
WO2002101494A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
BR0210932A (pt) * | 2001-06-07 | 2004-06-08 | Contentguard Holdings Inc | Método e aparelho para gerenciar a transferência de direitos |
WO2002099598A2 (en) * | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
CA2432189A1 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rigths management |
US7478068B2 (en) * | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
US20020194128A1 (en) * | 2001-06-14 | 2002-12-19 | Michael Maritzen | System and method for secure reverse payment |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US7263515B1 (en) | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
GB2376786A (en) * | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
US8266437B2 (en) * | 2001-06-25 | 2012-09-11 | Jpmorgan Chase Bank, N.A. | Electronic vouchers and a system and method for issuing the same |
AU2002345935A1 (en) * | 2001-06-26 | 2003-03-03 | Enterprises Solutions, Inc. | Transaction verification system and method |
US7330829B1 (en) | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7254549B1 (en) | 2001-07-23 | 2007-08-07 | At&T Corp. | Real-time addresses for direct mail using online directories |
US7860789B2 (en) * | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030033250A1 (en) * | 2001-08-10 | 2003-02-13 | Bob Mayes | System and method for automatic terminal management |
US20030037009A1 (en) * | 2001-08-16 | 2003-02-20 | Tobin Christopher M. | Monitoring and managing delivery of shipped items |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
EP1425680A4 (en) * | 2001-08-31 | 2006-05-03 | Trac Medical Solutions Inc | SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS |
US8412633B2 (en) * | 2002-03-04 | 2013-04-02 | The Western Union Company | Money transfer evaluation systems and methods |
US7313545B2 (en) | 2001-09-07 | 2007-12-25 | First Data Corporation | System and method for detecting fraudulent calls |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
US7822684B2 (en) | 2001-10-05 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | Personalized bank teller machine |
JP2003122940A (ja) * | 2001-10-09 | 2003-04-25 | Hitachi Ltd | 売買仲介システム用情報処理装置および方法 |
US6975996B2 (en) * | 2001-10-09 | 2005-12-13 | Goldman, Sachs & Co. | Electronic subpoena service |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US20030074209A1 (en) * | 2001-10-15 | 2003-04-17 | Tobin Christopher M. | User device with service finding and purchasing functionality |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
AU2002332981B2 (en) * | 2001-10-23 | 2008-02-21 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services |
US20050065878A1 (en) * | 2001-10-23 | 2005-03-24 | Giampietro Trolio | Method and system for effecting payment for goods and/or services |
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
EP1444568A4 (en) | 2001-11-01 | 2005-11-09 | Bank One Delaware Nat Ass | SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS |
JP2003141432A (ja) * | 2001-11-02 | 2003-05-16 | Sony Corp | 電子商取引システム、電子商取引サーバ、電子商取引方法 |
KR100420600B1 (ko) * | 2001-11-02 | 2004-03-02 | 에스케이 텔레콤주식회사 | 아이알에프엠을 이용한 이엠브이 지불 처리방법 |
US20040133489A1 (en) * | 2001-11-08 | 2004-07-08 | Stremler Troy D. | Philanthropy management apparatus, system, and methods of use and doing business |
US7184980B2 (en) * | 2001-11-15 | 2007-02-27 | First Data Corporation | Online incremental payment method |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
EP1485833A4 (en) | 2001-11-20 | 2005-10-12 | Contentguard Holdings Inc | EXTENSIBLE RIGHTS EXPRESSION PROCESSING SYSTEM |
EP1461754A4 (en) * | 2001-11-28 | 2005-11-09 | Goldman Sachs & Co | TRANSACTION MONITORING |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US20030120582A1 (en) * | 2001-12-21 | 2003-06-26 | Oncall Solutions, Inc. | Call schedule auctioning method and apparatus |
US20030130912A1 (en) | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
US20050177520A1 (en) * | 2002-01-29 | 2005-08-11 | Pretorius Albertus J. | System and method of authenticating a transaction |
US20030144910A1 (en) * | 2002-01-30 | 2003-07-31 | Flaherty Stephen C. | System and method for distributing inventory for point-of-sale activation services |
US8190530B2 (en) * | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20030167232A1 (en) * | 2002-03-01 | 2003-09-04 | Linton Lascelles A. | Method of reducing online fraud |
KR20030072852A (ko) * | 2002-03-07 | 2003-09-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자티켓을 구매하고 인증하기 위한 시스템 및 방법 |
AU2003225804A1 (en) | 2002-03-14 | 2003-09-29 | Contentguard Holdings, Inc. | System and method for expressing usage rights using modulated signals |
KR20030075371A (ko) * | 2002-03-18 | 2003-09-26 | 최서동 | 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법 |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7562053B2 (en) | 2002-04-02 | 2009-07-14 | Soluble Technologies, Llc | System and method for facilitating transactions between two or more parties |
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
WO2003091849A2 (en) | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
CA2484493A1 (en) | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US20050187871A1 (en) * | 2002-05-02 | 2005-08-25 | Nancy Yeung | System and method for collateralization of a commodity title |
US20030212601A1 (en) * | 2002-05-09 | 2003-11-13 | Ivan Silva | Credit card SMS portal transmission system and process |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
US7707121B1 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
EP1512101A4 (en) * | 2002-05-15 | 2006-11-22 | Navio Systems Inc | METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7519560B2 (en) | 2002-05-24 | 2009-04-14 | Jpmorgan Chase Bank, N.A. | System and method for electronic authorization of batch checks |
US20030220863A1 (en) | 2002-05-24 | 2003-11-27 | Don Holm | System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms |
US7689482B2 (en) | 2002-05-24 | 2010-03-30 | Jp Morgan Chase Bank, N.A. | System and method for payer (buyer) defined electronic invoice exchange |
US7437327B2 (en) | 2002-05-24 | 2008-10-14 | Jp Morgan Chase Bank | Method and system for buyer centric dispute resolution in electronic payment system |
US7024375B2 (en) * | 2002-06-17 | 2006-04-04 | Chau Wayne P | System and method for purchasing game and lottery tickets |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
AU2003243523B2 (en) * | 2002-06-12 | 2008-04-10 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US20040039612A1 (en) | 2002-06-14 | 2004-02-26 | Neil Fitzgerald | Method and apparatus for customer direct on-line reservation of rental vehicles |
US8108231B2 (en) | 2002-06-14 | 2012-01-31 | The Crawford Group, Inc. | Method and apparatus for improved customer direct on-line reservation of rental vehicles |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US20050246193A1 (en) * | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
US20050038724A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
CA2406105A1 (en) * | 2002-09-30 | 2004-03-30 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7058660B2 (en) * | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US20130260879A1 (en) | 2002-10-09 | 2013-10-03 | Michael W. Saunders | System and Method for Connecting Gaming Devices to a Network for Remote Play |
US7480935B2 (en) * | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
GB2395036A (en) | 2002-10-31 | 2004-05-12 | Espeed Inc | Trading interface using keyboard |
US8930256B2 (en) * | 2002-10-31 | 2015-01-06 | Bgc Partners, Inc. | Keyboard trading system |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US7729996B2 (en) * | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US20040133513A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal | Identity protection technique in matching consumers with electronic billers |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US8630946B2 (en) * | 2002-11-04 | 2014-01-14 | The Western Union Company | Systems and methods for providing individualized financial access |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US6676017B1 (en) * | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US7702574B2 (en) * | 2002-11-14 | 2010-04-20 | Goldman Sachs & Co. | Independent research consensus earnings estimates and methods of determining such |
US6753121B2 (en) * | 2002-11-15 | 2004-06-22 | Eastman Kodak Company | Photoconductive material imaging element |
US20040103060A1 (en) * | 2002-11-22 | 2004-05-27 | Pitney Bowes Incorporated | Secure payment system and method having one-time use authorization |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7769650B2 (en) | 2002-12-03 | 2010-08-03 | Jp Morgan Chase Bank | Network-based sub-allocation systems and methods for swaps |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US20040138900A1 (en) * | 2003-01-14 | 2004-07-15 | Read Theresa Karem | Computerized random variable selector, apparatus, system and method |
US20040153424A1 (en) * | 2003-02-03 | 2004-08-05 | Lussow Tracy M. | Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card |
US20040193436A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Method and system using return labels with dynamically generated multiple datapoint coding |
US20040193438A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Merchandise return system with value added returns processing (dispositioning) |
US20040181310A1 (en) * | 2003-02-10 | 2004-09-16 | Stashluk Edward J. | Merchandise return system with value added returns processing (data communications) |
US20040215531A1 (en) * | 2003-02-10 | 2004-10-28 | Stashluk Edward J. | Computer generated merchandise return labels with rules-based coding |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US9002724B2 (en) * | 2003-02-28 | 2015-04-07 | Panasonic Corporation | Incentive provision system |
EP1455289A1 (en) * | 2003-03-07 | 2004-09-08 | Koninklijke KPN N.V. | Method and system for event-based billing and content delivery |
DE10310527B4 (de) | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US8630947B1 (en) | 2003-04-04 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Method and system for providing electronic bill payment and presentment |
US20040199421A1 (en) * | 2003-04-04 | 2004-10-07 | Oda Lisa Maureen | Method and system to discharge a liability associated with a proprietary currency |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
GB2400662B (en) | 2003-04-15 | 2006-08-09 | Westerngeco Seismic Holdings | Active steering for marine seismic sources |
US20040236683A1 (en) * | 2003-05-21 | 2004-11-25 | Eulalie Guermonprez | Method and system for achieving control of invoicing for third-party services |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7870066B2 (en) * | 2003-06-06 | 2011-01-11 | Ebay Inc. | Automatic dispute resolution |
US20050033669A1 (en) * | 2003-06-20 | 2005-02-10 | Stremler Troy D. | Philanthropy management system and methods of use and doing business |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050027622A1 (en) | 2003-07-30 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products via defined groups |
US20050038739A1 (en) * | 2003-08-13 | 2005-02-17 | Ncr Corporation | Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor |
WO2005029227A2 (en) * | 2003-09-12 | 2005-03-31 | Cyota Inc. | System and method for authentication |
US20050060250A1 (en) * | 2003-09-17 | 2005-03-17 | Mobile (R&D) Ltd. | Billing and ordering system and method for services provided over communications networks |
US20050070257A1 (en) * | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050082089A1 (en) * | 2003-10-18 | 2005-04-21 | Stephan Grunow | Stacked interconnect structure between copper lines of a semiconductor circuit |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7792717B1 (en) | 2003-10-31 | 2010-09-07 | Jpmorgan Chase Bank, N.A. | Waterfall prioritized payment processing |
US7702577B1 (en) | 2003-11-06 | 2010-04-20 | Jp Morgan Chase Bank, N.A. | System and method for conversion of initial transaction to final transaction |
WO2005048082A2 (en) * | 2003-11-12 | 2005-05-26 | Exsentrik Enterprises Inc. | Electronic commercial transaction system and method |
US8131625B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US8131626B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US8463627B1 (en) | 2003-12-16 | 2013-06-11 | Ticketmaster | Systems and methods for queuing requests and providing queue status |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US20050149453A1 (en) * | 2003-12-30 | 2005-07-07 | United Parcel Service Of America, Inc. | Systems and methods for integrated global shipping and visibility |
US20050149738A1 (en) * | 2004-01-02 | 2005-07-07 | Targosky David G. | Biometric authentication system and method for providing access to a KVM system |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7380707B1 (en) | 2004-02-25 | 2008-06-03 | Jpmorgan Chase Bank, N.A. | Method and system for credit card reimbursements for health care transactions |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
CA2460467A1 (en) * | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US20050209960A1 (en) * | 2004-03-22 | 2005-09-22 | Kyocera Mita Corporation | Electronic transaction system, wide area network printing system, and communications terminal |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
US7584123B1 (en) | 2004-04-06 | 2009-09-01 | Ticketmaster | Systems for dynamically allocating finite or unique resources |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7324973B2 (en) * | 2004-04-16 | 2008-01-29 | Video Gaming Technologies, Inc. | Gaming system and method of securely transferring a monetary value |
US8666725B2 (en) * | 2004-04-16 | 2014-03-04 | University Of Southern California | Selection and use of nonstatistical translation components in a statistical machine translation framework |
JP2005309781A (ja) | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US7742997B1 (en) | 2004-04-23 | 2010-06-22 | Jpmorgan Chase Bank, N.A. | System and method for management and delivery of content and rules |
US20050257079A1 (en) * | 2004-04-27 | 2005-11-17 | Andrea Arcangeli | System for the creation of a supercomputer using the CPU of the computers connected to internet |
EP1756777A2 (en) | 2004-05-10 | 2007-02-28 | Rentatoll, Inc. | Toll fee system and method |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
JP4717378B2 (ja) * | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US7460668B2 (en) * | 2004-07-21 | 2008-12-02 | Divx, Inc. | Optimized secure media playback control |
US8290862B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US8290863B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
WO2006017496A2 (en) * | 2004-08-03 | 2006-02-16 | Ebay Inc. | Method and system to design a dispute resolution process |
US7580837B2 (en) | 2004-08-12 | 2009-08-25 | At&T Intellectual Property I, L.P. | System and method for targeted tuning module of a speech recognition system |
US20080195499A1 (en) * | 2004-08-19 | 2008-08-14 | Thomas Meredith | Method Of Providing Cash And Cash Equivalent For Electronic Transctions |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
US7752104B2 (en) * | 2004-10-12 | 2010-07-06 | Bonaller Llc | Financial instruments and methods of use |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20060085233A1 (en) * | 2004-10-18 | 2006-04-20 | Emergency 24, Inc. | Peer-to-peer complaint system and method |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
US20060095386A1 (en) * | 2004-11-04 | 2006-05-04 | Jun Andrew D | System and method for trust management |
US20060155770A1 (en) * | 2004-11-11 | 2006-07-13 | Ipdev Co. | System and method for time-based allocation of unique transaction identifiers in a multi-server system |
JPWO2006054778A1 (ja) * | 2004-11-17 | 2008-06-05 | 日本電気株式会社 | 通信システム、通信端末装置、サーバ装置及びそれらに用いる通信方法並びにそのプログラム |
US7242751B2 (en) | 2004-12-06 | 2007-07-10 | Sbc Knowledge Ventures, L.P. | System and method for speech recognition-enabled automatic call routing |
US20060287966A1 (en) * | 2004-12-21 | 2006-12-21 | Oracle International Corporation | Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions |
US20060149577A1 (en) * | 2004-12-30 | 2006-07-06 | Newgistics, Inc. | System and method for the customized processing of returned merchandise |
US7751551B2 (en) | 2005-01-10 | 2010-07-06 | At&T Intellectual Property I, L.P. | System and method for speech-enabled call routing |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
US20060195397A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized electronic bill presentment |
US20060195396A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized customer care for electronic payments and other transactions via a wide area communications network |
JP3905907B2 (ja) * | 2005-03-14 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
JP2006260465A (ja) | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
WO2006102354A2 (en) | 2005-03-22 | 2006-09-28 | Ticketmaster | Apparatus and methods for providing queue messaging over a network |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
GB2425626A (en) | 2005-03-24 | 2006-11-01 | Espeed Inc | System for protecting against erroneous price entries in the electronic trading of financial and other instruments |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
NZ540586A (en) * | 2005-06-03 | 2008-04-30 | Jet 20 Ltd | Product supply and return processing method and system |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US20060282376A1 (en) * | 2005-06-14 | 2006-12-14 | Goldberg Peter L | System and method for automated processing of real estate title commitments |
US7676409B1 (en) | 2005-06-20 | 2010-03-09 | Jpmorgan Chase Bank, N.A. | Method and system for emulating a private label over an open network |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070288319A1 (en) * | 2005-07-25 | 2007-12-13 | Robinson Timothy L | System and method for transferring biometrically accessed redemption rights |
US20070021973A1 (en) * | 2005-07-25 | 2007-01-25 | Newdea, Inc. | Automated community to exchange philanthropy information |
US7483862B1 (en) * | 2005-07-25 | 2009-01-27 | Yt Acquisition Corporation | System and method for prepaid biometric redemption accounts |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8014505B2 (en) * | 2005-09-02 | 2011-09-06 | Locus Telecommunications, Inc. | Point-of-sale electronic PIN distribution system |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
WO2007041457A2 (en) * | 2005-09-30 | 2007-04-12 | Newdea Inc. | Philanthropy management and metrics system |
US8301529B1 (en) | 2005-11-02 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | Method and system for implementing effective governance of transactions between trading partners |
US7945479B2 (en) * | 2005-11-08 | 2011-05-17 | Ipdev Co. | Ordering system and method for pizza and other goods and services using a stateless communication protocol |
US7225093B1 (en) * | 2005-11-21 | 2007-05-29 | Agilent Technologies, Inc. | System and method for generating triggers based on predetermined trigger waveform and a measurement signal |
EP1966748A2 (en) * | 2005-11-25 | 2008-09-10 | I-Movo Limited | Electronic vouchers |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
WO2007078987A2 (en) | 2005-12-29 | 2007-07-12 | Navio Systems, Inc. | Software, systems, and methods for processing digital bearer instruments |
US9177338B2 (en) * | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8229832B2 (en) | 2006-01-09 | 2012-07-24 | Bgc Partners, Inc. | Systems and methods for establishing first on the follow trading priority in electronic trading systems |
CA2874887A1 (en) | 2006-01-09 | 2007-07-19 | Rent A Toll, Ltd. | Billing a rented third party transport including an on-board unit |
WO2007092406A2 (en) | 2006-02-07 | 2007-08-16 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
US8676654B2 (en) * | 2006-02-07 | 2014-03-18 | Ebiz Industries, Inc. | Method and system for facilitating a purchase process |
WO2007106844A2 (en) * | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
US8271309B2 (en) | 2006-03-16 | 2012-09-18 | The Crawford Group, Inc. | Method and system for providing and administering online rental vehicle reservation booking services |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US10467606B2 (en) | 2006-04-29 | 2019-11-05 | Api Market, Inc. | Enhanced title processing arrangement |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
CN101467173A (zh) | 2006-05-09 | 2009-06-24 | 票务专家公司 | 用于进入控制和处理的装置 |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US7734545B1 (en) | 2006-06-14 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for processing recurring payments |
US8584107B2 (en) * | 2006-07-07 | 2013-11-12 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8660941B2 (en) * | 2006-09-26 | 2014-02-25 | Collections Marketing Center, Inc. | Method and system for providing a multi-channel virtual collections center |
US7739197B2 (en) * | 2006-10-05 | 2010-06-15 | International Business Machines Corporation | Guest limited authorization for electronic financial transaction cards |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103923A1 (en) * | 2006-10-31 | 2008-05-01 | Digital River, Inc. | Centralized Payment Gateway System and Method |
US10192234B2 (en) | 2006-11-15 | 2019-01-29 | Api Market, Inc. | Title materials embedded within media formats and related applications |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US20080147479A1 (en) * | 2006-12-19 | 2008-06-19 | Ebay Inc. | Proprietor currency assignment system and method |
US20080155019A1 (en) * | 2006-12-20 | 2008-06-26 | Andrew Wallace | System, apparatus and method to facilitate interactions between real world and proprietary environments |
US10319003B2 (en) | 2006-12-21 | 2019-06-11 | Paypal, Inc. | System and method for unified dispute resolution |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US11017410B2 (en) * | 2006-12-30 | 2021-05-25 | Cfph, Llc | Methods and systems for managing and trading using a shared order book as internal exchange |
US9129262B2 (en) * | 2007-01-23 | 2015-09-08 | Kabushiki Kaisha Toshiba | Shop apparatus and purchaser apparatus |
US20080195437A1 (en) * | 2007-02-09 | 2008-08-14 | Shareholder Representative Services, Llc | System and Method for Independently Representating Multiple Shareholders in the Sale of a Business |
US7916925B2 (en) | 2007-02-09 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | System and method for generating magnetic ink character recognition (MICR) testing documents |
JP4533906B2 (ja) * | 2007-03-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
US20080228621A1 (en) * | 2007-03-16 | 2008-09-18 | Johnson James C | System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System |
US20100106579A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for determining consumer incentives based upon positive consumer behavior |
US20100106581A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company Inc. | System and method for enabling registration, determination and distribution of positive behavior incentives |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US20080306784A1 (en) * | 2007-06-05 | 2008-12-11 | Vijay Rajkumar | Computer-implemented methods and systems for analyzing clauses of contracts and other business documents |
US8037004B2 (en) | 2007-06-11 | 2011-10-11 | Oracle International Corporation | Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
MX2010001492A (es) | 2007-08-07 | 2010-11-09 | Ticketmaster L L C | Sistemas y metodos para facilitar la asignacion de recursos en un entorno de red. |
US8762270B1 (en) | 2007-08-10 | 2014-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing supplemental payment or transaction information |
EP2191446A4 (en) | 2007-08-12 | 2012-06-06 | Invoice Clearing System Inc | SYSTEM AND METHOD FOR COMPENSATING INVOICE OBLIGATIONS |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
EP2214130A4 (en) * | 2007-11-21 | 2016-03-16 | Nec Corp | ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE |
US8788281B1 (en) | 2007-12-03 | 2014-07-22 | Jp Morgan Chase Bank, N.A. | System and method for processing qualified healthcare account related financial transactions |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
WO2009091611A1 (en) | 2008-01-18 | 2009-07-23 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US7805363B2 (en) * | 2008-03-28 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248569A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248573A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7877323B2 (en) | 2008-03-28 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7844544B2 (en) * | 2008-03-28 | 2010-11-30 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7882027B2 (en) | 2008-03-28 | 2011-02-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248572A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US8782471B2 (en) * | 2008-05-09 | 2014-07-15 | Dell Products L.P. | Storage device procurement system |
US8301876B2 (en) * | 2008-05-16 | 2012-10-30 | Emc Corporation | Techniques for secure network communication |
AU2009249272B2 (en) | 2008-05-18 | 2014-11-20 | Google Llc | Secured electronic transaction system |
JP5017176B2 (ja) * | 2008-05-21 | 2012-09-05 | 株式会社日立製作所 | 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US20100010861A1 (en) * | 2008-07-11 | 2010-01-14 | Collections Marketing Center, Llc | Method and system for providing a virtual collections call center system |
US9237070B2 (en) * | 2008-07-22 | 2016-01-12 | Siemens Industry, Inc. | Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling |
US20110106677A1 (en) * | 2008-08-08 | 2011-05-05 | Elbizri Samer | System and method of offsetting invoice obligations |
US8112355B1 (en) | 2008-09-05 | 2012-02-07 | Jpmorgan Chase Bank, N.A. | Method and system for buyer centric dispute resolution in electronic payment system |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
WO2010080911A1 (en) | 2009-01-07 | 2010-07-15 | Divx, Inc. | Singular, collective and automated creation of a media guide for online content |
US20100191652A1 (en) * | 2009-01-23 | 2010-07-29 | Eckert Daniel J | Systems and methods for adding functionality to a uis for use at a point of interaction |
US8438072B2 (en) * | 2009-02-20 | 2013-05-07 | Consumercartel, Llc | Online exchange system and method with reverse auction |
US8595098B2 (en) * | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8473352B2 (en) | 2009-03-24 | 2013-06-25 | The Western Union Company | Consumer due diligence for money transfer systems and methods |
US8905298B2 (en) | 2009-03-24 | 2014-12-09 | The Western Union Company | Transactions with imaging analysis |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8332329B1 (en) | 2009-04-22 | 2012-12-11 | United Services Automobile Association (Usaa) | Virtual check |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
BRPI1014116A2 (pt) | 2009-05-04 | 2016-04-12 | Visa Internac Service Ass | métodos para determinar uma probabilidade de uma ocorrência de uma transação e uma probabilidade de uma ocorrência de um evento envolvendo um consumidor, produto de programa de computador, sistema de computador, e, métodos para pré-autorizar uma transação futura de um consumidor, para usar uma autorização para a transação futura por um consumidor, e para determinar autorização de uma transação envolvendo um consumidor. |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
WO2011014704A2 (en) | 2009-07-30 | 2011-02-03 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
US20110047007A1 (en) * | 2009-08-20 | 2011-02-24 | Colin Rule | System and method for community-based dispute resolution |
US20110093361A1 (en) * | 2009-10-20 | 2011-04-21 | Lisa Morales | Method and System for Online Shopping and Searching For Groups Of Items |
EP2507995A4 (en) | 2009-12-04 | 2014-07-09 | Sonic Ip Inc | SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
CN102754116B (zh) | 2010-01-19 | 2016-08-03 | 维萨国际服务协会 | 基于令牌的交易认证 |
US8782237B2 (en) * | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8775245B2 (en) | 2010-02-11 | 2014-07-08 | News America Marketing Properties, Llc | Secure coupon distribution |
US20110208852A1 (en) * | 2010-02-25 | 2011-08-25 | Looney Erin C | Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
KR101909742B1 (ko) | 2010-06-15 | 2018-10-18 | 티켓마스터 엘엘씨 | 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들 |
EP2585960A1 (en) | 2010-06-22 | 2013-05-01 | SanDisk IL Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
WO2014190288A1 (en) * | 2013-05-23 | 2014-11-27 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
JP6388446B2 (ja) * | 2011-04-07 | 2018-09-12 | フォーテック グループ エルエルシー | 仲介人介在支払システムおよび方法 |
US20130018759A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Third party token system for anonymous shipping |
US20130030927A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US9509704B2 (en) | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US20130073434A1 (en) * | 2011-09-20 | 2013-03-21 | Robert Gelfond | Service Based Certificate |
US9106585B1 (en) * | 2011-10-05 | 2015-08-11 | United Services Automobile Association (Usaa) | Receiving a document from a customer |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US20130152181A1 (en) * | 2011-12-07 | 2013-06-13 | International Business Machines Corporation | Portal based case status management |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US9077709B1 (en) | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
ES2425618B1 (es) * | 2012-02-22 | 2014-08-05 | Universitat Rovira I Virgili | Método para realizar transacciones con billetes digitales |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10078821B2 (en) | 2012-03-07 | 2018-09-18 | Early Warning Services, Llc | System and method for securely registering a recipient to a computer-implemented funds transfer payment network |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US20130254071A1 (en) * | 2012-03-25 | 2013-09-26 | Michael Oley | Method and system for providing anonymity to a consumer |
US10423952B2 (en) | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US10410212B2 (en) * | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US8401923B1 (en) | 2012-05-04 | 2013-03-19 | Transengine Technologies, LLC | Method for a ticket exchange across different systems of record |
US9180242B2 (en) | 2012-05-17 | 2015-11-10 | Tandem Diabetes Care, Inc. | Methods and devices for multiple fluid transfer |
US10089625B2 (en) * | 2012-06-13 | 2018-10-02 | First Data Corporation | Systems and methods for tokenizing financial information |
USD678653S1 (en) | 2012-07-19 | 2013-03-19 | Jpmorgan Chase Bank, N.A. | Drive-up financial transaction machine |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
US9268933B2 (en) | 2012-08-22 | 2016-02-23 | Mcafee, Inc. | Privacy broker |
US9262623B2 (en) | 2012-08-22 | 2016-02-16 | Mcafee, Inc. | Anonymous shipment brokering |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
USD690074S1 (en) | 2013-03-13 | 2013-09-17 | Jpmorgan Chase Bank, N.A. | Financial transaction machine |
US9173998B2 (en) | 2013-03-14 | 2015-11-03 | Tandem Diabetes Care, Inc. | System and method for detecting occlusions in an infusion pump |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9242043B2 (en) | 2013-03-15 | 2016-01-26 | Tandem Diabetes Care, Inc. | Field update of an ambulatory infusion pump system |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
EP4250313A3 (en) | 2013-12-26 | 2023-11-22 | Tandem Diabetes Care, Inc. | Integration of infusion pump with remote electronic device |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US20160335723A1 (en) * | 2015-05-12 | 2016-11-17 | AdvisorBid, LLC | Method and computer network for coordinating financial advisor transitions |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11367072B2 (en) | 2015-05-20 | 2022-06-21 | Ripple Luxembourg S.A. | Private networks and content requests in a resource transfer system |
US11481771B2 (en) | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
AU2016307794A1 (en) | 2015-08-17 | 2017-12-07 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10504080B2 (en) * | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10541987B2 (en) | 2016-02-26 | 2020-01-21 | Tandem Diabetes Care, Inc. | Web browser-based device communication workflow |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
DE102016204630A1 (de) * | 2016-03-21 | 2017-09-21 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
US10417231B2 (en) | 2016-06-28 | 2019-09-17 | Walmart Apollo, Llc | System, method, and non-transitory computer-readable storage media for locating a receipt for a product |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10116633B2 (en) | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3503009A1 (en) * | 2017-12-20 | 2019-06-26 | Mastercard International Incorporated | Order and purchase integration |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
CA3051209A1 (en) * | 2019-07-09 | 2021-01-15 | Victor O. Olaogun | Payoffdebt lotto |
US11030615B2 (en) * | 2019-08-02 | 2021-06-08 | Capital One Services, Llc | Systems and methods for automatically checking in user at event via e-wallet transaction |
IT201900015923A1 (it) * | 2019-09-09 | 2021-03-09 | Andrea Carazza | Stazione per transazioni in internet fra privati. |
US10715463B1 (en) | 2020-02-20 | 2020-07-14 | Robert Gelfond | System and method for controlling access to resources in a multicomputer network |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
US11645427B2 (en) | 2020-11-29 | 2023-05-09 | Bank Of America Corporation | Detecting unauthorized activity related to a device by monitoring signals transmitted by the device |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5921A (en) * | 1848-11-14 | Improvement in roller cotton-gins | ||
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
DE3300850A1 (de) * | 1983-01-13 | 1984-07-19 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | System zum taetigen von geschaeftsabschluessen |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4529810A (en) | 1983-02-22 | 1985-07-16 | Shell Oil Company | Preparation of optically-active alpha-substituted carboxylic esters and acids |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4682223A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | Descrambler unit method and apparatus for television signal descrambling |
US4682224A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | System, method, and apparatus for television signal scrambling and descrambling |
US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
EP0243312B1 (fr) * | 1986-04-18 | 1995-07-19 | Nagra Plus S.A. | Décodeur pour un système de télévision à péage |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nec Corp | Schluesselverteilungsverfahren. |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
DE3885916D1 (de) * | 1987-03-04 | 1994-01-13 | Siemens Nixdorf Inf Syst | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals. |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
FR2620840B1 (fr) * | 1987-09-21 | 1991-08-16 | Thomson Semiconducteurs | Systeme de reservation d'une prestation |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
FR2626391B1 (fr) * | 1988-01-26 | 1990-05-18 | Sgs Thomson Microelectronics | Systeme de controle de personnes par cartes a puces |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
EP0439847B1 (en) * | 1990-01-29 | 1997-10-22 | Security Technology Corporation | Optionally moderated transaction systems |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JPH0619707B2 (ja) | 1990-08-09 | 1994-03-16 | 亮一 森 | ソフトウェア管理方式 |
EP0474360A3 (en) * | 1990-08-29 | 1993-07-07 | Visa International Service Association | A system for validating the authenticity of a transaction employing electronic receipts |
US5305200A (en) * | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
US5490251A (en) * | 1991-08-09 | 1996-02-06 | First Data Resources Inc. | Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network |
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
AU4667793A (en) * | 1992-07-08 | 1994-01-31 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JPH0660089A (ja) | 1992-08-06 | 1994-03-04 | Fujitsu Ltd | ホームユース端末を用いた取引処理システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
CA2169449A1 (en) | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
AU1680395A (en) | 1994-01-13 | 1995-08-01 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
-
1994
- 1994-04-28 US US08/234,461 patent/US5557518A/en not_active Expired - Lifetime
-
1995
- 1995-03-28 EP EP00123115A patent/EP1083533A3/en not_active Withdrawn
- 1995-03-28 CA CA002287133A patent/CA2287133C/en not_active Expired - Fee Related
- 1995-03-28 CA CA002287130A patent/CA2287130C/en not_active Expired - Fee Related
- 1995-03-28 AU AU21058/95A patent/AU690662B2/en not_active Ceased
- 1995-03-28 JP JP52822495A patent/JP3315126B2/ja not_active Expired - Fee Related
- 1995-03-28 MX MX9605174A patent/MX9605174A/es not_active IP Right Cessation
- 1995-03-28 EP EP00123118A patent/EP1100055A3/en not_active Withdrawn
- 1995-03-28 BR BR9507107A patent/BR9507107A/pt not_active IP Right Cessation
- 1995-03-28 SI SI9520039A patent/SI9520039A/sl unknown
- 1995-03-28 EP EP95913817A patent/EP0758474A1/en not_active Withdrawn
- 1995-03-28 PL PL95317026A patent/PL178935B1/pl not_active IP Right Cessation
- 1995-03-28 SK SK1176-96A patent/SK117696A3/sk unknown
- 1995-03-28 PL PL95336204A patent/PL179928B1/pl not_active IP Right Cessation
- 1995-03-28 EP EP00123117A patent/EP1100054A3/en not_active Withdrawn
- 1995-03-28 NZ NZ283103A patent/NZ283103A/en unknown
- 1995-03-28 HU HU9602478A patent/HU216671B/hu not_active IP Right Cessation
- 1995-03-28 KR KR1019960705597A patent/KR970702540A/ko not_active Application Discontinuation
- 1995-03-28 CN CN95192786A patent/CN1147875A/zh active Pending
- 1995-03-28 RU RU96122982A patent/RU2136042C1/ru not_active IP Right Cessation
- 1995-03-28 CA CA002287136A patent/CA2287136A1/en not_active Abandoned
- 1995-03-28 CZ CZ962513A patent/CZ251396A3/cs unknown
- 1995-03-28 CA CA002184380A patent/CA2184380C/en not_active Expired - Fee Related
- 1995-03-28 UA UA96103989A patent/UA40645C2/uk unknown
- 1995-03-28 EP EP00123116A patent/EP1100053A3/en not_active Withdrawn
- 1995-03-28 WO PCT/US1995/003831 patent/WO1995030211A1/en not_active Application Discontinuation
- 1995-12-19 US US08/576,992 patent/US5621797A/en not_active Expired - Lifetime
- 1995-12-19 US US08/574,857 patent/US5642419A/en not_active Expired - Lifetime
-
1996
- 1996-10-08 FI FI964032A patent/FI964032A/fi not_active IP Right Cessation
- 1996-10-16 US US08/774,248 patent/US5878139A/en not_active Expired - Lifetime
- 1996-10-23 US US08/730,158 patent/US5703949A/en not_active Expired - Lifetime
- 1996-10-25 NO NO964538A patent/NO964538L/no not_active Application Discontinuation
-
1997
- 1997-07-16 US US08/895,395 patent/US6175921B1/en not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,290 patent/US6205436B1/en not_active Expired - Lifetime
- 1998-11-20 US US09/197,179 patent/US6336095B1/en not_active Expired - Lifetime
-
1999
- 1999-05-19 US US09/314,738 patent/US7478239B1/en not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL179928B1 (pl) | Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL | |
US6088797A (en) | Tamper-proof electronic processing device | |
KR100289956B1 (ko) | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 | |
KR101413773B1 (ko) | 인터넷 구매에 대한 안전한 결제 방법 | |
US7269256B2 (en) | Electronic-monetary system | |
US20020120587A1 (en) | System and method for performing secure user account purchases | |
JPH11504144A (ja) | 電子マネーシステム | |
AU775065B2 (en) | Payment method and system for online commerce | |
KR20020061719A (ko) | 전자상거래의 보안결제시스템 | |
NZ329065A (en) | Method of presenting electronic ticket utilizing customer trusted agent having cryptographically secure session between customer trusted agent and merchant trusted agent | |
KR20030027358A (ko) | 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Decisions on the lapse of the protection rights |
Effective date: 20050328 |