PL179928B1 - Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL - Google Patents

Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL

Info

Publication number
PL179928B1
PL179928B1 PL95336204A PL33620495A PL179928B1 PL 179928 B1 PL179928 B1 PL 179928B1 PL 95336204 A PL95336204 A PL 95336204A PL 33620495 A PL33620495 A PL 33620495A PL 179928 B1 PL179928 B1 PL 179928B1
Authority
PL
Poland
Prior art keywords
authorized
agent
message
transaction
ticket
Prior art date
Application number
PL95336204A
Other languages
English (en)
Original Assignee
Citibank Na
Citibankna
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PL179928(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Citibank Na, Citibankna filed Critical Citibank Na
Publication of PL179928B1 publication Critical patent/PL179928B1/pl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)

Abstract

1 Sposób otwartego handlu elektronicznego, w którym wymienia sie towa ry elektroniczne i pieniadze elektroniczne, z wykorzystaniem elektronicznego upowaznionego agenta oraz modulu pienieznego i utworzeniem zabezpieczo- nego srodowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy ele- ktronicznych towarów i uslug, znamienny tym, ze stosuje sie zabezpieczonego przed manipulacja przez osoby niepowolane upowaznionego agenta klienta oraz za- bezpieczonego przed manipulacja przez osoby niepowolane upowaznionego agenta spzedawcy do przeprowadzenia transakcji platniczej na zasadzie autoryzacji, przy czym inicjalizuje sie kryptograficznie zabezpieczona sesje pomiedzy upowaz- nionym agentem klienta i upowaznionym agentem sprzedawcy, przeprowadza sie wymiane cyfrowo oznakowanych sygnatur upowaznionego agenta, zawie- rajacych identyfikator upowaznionego agenta, pomiedzy upowaznionym agen- tem klienta i upowaznionym agentem sprzedawcy, nastepnie przekazuje sie towar elektroniczny od upowaznionego agenta sprzedawcy do upowaznionego agenta klienta, poprzez kryptograficznie zabezpieczona sesje, przy czym upo- wazniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza sie weryfikacje towaru elektronicznego przez upowaz- nionego agenta klienta, nastepnie w zabezpieczonej kryptograficznie sesji przekazuje sie uwierzytelnienie platnicze od upowaznionego agenta klienta do upowaznionego agenta sprzedawcy, które to uwierzytelnienie platnicze obejmuje odebrany identyfikator upowaznionego agenta, ponadto za pomoca upowaznionego agenta sprzedawcy weryfikuje sie uwierzytelnienie platnicze, porównujac identyfikator upowaznionego agenta sposród sygnatur upowaznio- nych agentów klienta z odebranym identyfikatorem upowaznionego agenta, za pomoca upowaznionego agenta sprzedawcy przesyla sie uwierzytelnienie plat- nicze oraz cene przyporzadkowana towarowi elektronicznemu, do sieci auto- ryzacyjnej, dla autoryzacji platniczej, nastepnie za pomoca upowaznionego agenta sprzedawcy odbiera sie autoryzacje platnicza, po czym w zabezpieczo- nej kryptograficznie sesji, za pomoca upowaznionego agenta sprzedawcy wysyla sie komunikat o autoryzacji platnosci do upowaznionego agenta klien- ta i wyraza sie zgode na transakcje platnosci na zasadzie autoryzacji, a ponad- to za pomoca upowaznionego agenta klienta wyraza sie zgode na transakcje Fig. 5 PL PL PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób otwartego handlu elektronicznego. Zgodnie z wynalazkiem wymienia się towary elektroniczne i pieniądze elektroniczne, przy czym wykorzystuje się zabezpieczone przed nieupoważnionąmanipulacjąbloki elektroniczne, zwane upoważnionymi agentami elektronicznymi, połączone z modułami pieniężnymi, dla utworzenia zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług.
Handel elektroniczny obejmuje zbiór zamkniętych społeczności. Przykładami takich społeczności są towarzystwa telefonii lokalnej i międzymiastowej, towarzystwa kablowe, towarzystwa telefonii komórkowej, usługi poczty elektronicznej i realizatorów usług elektronicznych. Klient dla wykorzystania oferowanych wyrobów i usług włącza się w każdą z tych społeczności. Tak więc, przed elektronicznym dostarczeniem towarów lub usług, konieczna jest identyfikacja płacącego. Operator usługi może następnie albo pobrać należność od klienta, albo skredytować jego zobowiązanie, albo obciążyć jego konto.
Przy rozpowszechnieniu się szybkich sieci dostarczających rozrywki i informacji na żądanie, dotychczasowe systemy rozliczeń i płatności są zalewane potokiem transakcji. W wyniku tego klienci są obciążani wielopozycyjnymi fakturami za każdy okres rozliczeniowy. Ponadto dane klientów są dostępne dla każdego operatora systemu w wyniku nie-anonimowego charakteru transakcji.
Jeden ze sposobów realizacji anonimowej płatności przedstawiono w zgłoszeniu patentowym PCT nr WO 93/10503. W opisie tego zgłoszenia przedstawiono elektroniczny układ monetarny do realizacji elektronicznych płatności pieniężnych jako czynnika alternatywnego względem wymiany gotówki, czeków, kart kredytowych, kart debetowych i elektronicznych przelewów funduszy. Układ do stosowania tego sposobu wykorzystuje moduły pieniężne pakowane w osłony zabezpieczone przed nieupoważnioną manipulacją do gromadzenia i przelewa4
179 928 nia banknotów elektronicznych. Płatność modułem pieniężnym odbywa się albo w czasie rzeczywistym, albo jako płatności w trybie off-line między modułami pieniężnymi, na przykład między modułem pieniężnym zawartym w portfelu elektronicznym klienta, a modułem pieniężnym zawartym w terminalu punktu sprzedaży kupca, albo jako płatności w czasie rzeczywistym za usługi sieciowe, na przykład otrzymanie informacji lub połączenie telefoniczne, lub też za nabycie biletów lotniczych, biletów teatralnych itp.
Jednak poważnym problemem w przypadku zdalnej sprzedaży anonimowej jest ochrona płatności i dostaw. Jeżeli ktoś chce nabyć anonimowo film, poprzez telefon, to trzeba zapewnić kupującego, że otrzyma film po uprzednim zapłaceniu należności, bądź też trzeba zapewnić sprzedawcę, że otrzyma należność, jeżeli uprzednio dostarczy film. Tak więc, przy nabyciu czegokolwiek z miejsca odległego, często przyjęte jest uprzednie zidentyfikowanie nabywcy i sprzedawcy, co prowadzi do utraty poufności.
Sposób otwartego handlu elektronicznego według wynalazku, stosowany jest do wymiany towarów elektronicznych i pieniędzy elektronicznych, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług. Sposób tego rodzaju charakteryzuje się tym, że stosuje się zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta klienta oraz zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta sprzedawcy do przeprowadzenia transakcji płatniczej na zasadzie autoryzacji, przy czym inicjalizuje się kryptograficznie zabezpieczoną sesję pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, przeprowadza się wymianę cyfrowo oznakowanych sygnatur upoważnionego agenta, zawierających identyfikator upoważnionego agenta, pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy. Następnie przekazuje się towar elektroniczny od upoważnionego agenta sprzedawcy do upoważnionego agenta klienta, poprzez kryptograficznie zabezpieczoną sesję, przy czym upoważniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza się weryfikację towaru elektronicznego przez upoważnionego agenta klienta. Następnie w zabezpieczonej kryptograficznie sesji przekazuje się uwierzytelnienie płatnicze od upoważnionego agenta klienta do upoważnionego agenta sprzedawcy, które to uwierzytelnienie płatnicze obejmuje odebrany identyfikator upoważnionego agenta.
Ponadto, za pomocą upoważnionego agenta sprzedawcy weryfikuje się uwierzytelnienie płatnicze, porównując identyfikator upoważnionego agenta spośród sygnatur upoważnionych agentów klienta z odebranym identyfikatorem upoważnionego agenta. Za pomocą upoważnionego agenta sprzedawcy przesyła się uwierzytelnienie płatnicze oraz cenę przyporządkowanątowarowi elektronicznemu, do sieci autoryzacyjnej, dla autoryzacji płatniczej. Następnie, za pomocąupoważnionego agenta sprzedawcy, odbiera się autoryzację płatniczą po czym w zabezpieczonej kryptograficznie sesji, za pomocąupoważnionego agenta sprzedawcy wysyła się komunikat o autoryzacji płatności do upoważnionego agenta klienta i wyraża się zgodę na transakcję płatności na zasadzie autoryzacji. Ponadto, za pomocąupoważnionego agenta klienta wyraża się zgodę na transakcję na zasadzie płatności autoryzowanej, po czym zatrzymanie towaru elektronicznego przestaje być tymczasowe.
Korzystne jest, że za pomocąupoważnionych agentów klienta i sprzedawcy zapisuje się informację rejestrową transakcji, przy czym tę informację rej estrową utrzymuje się po etapach wyrażenia zgody jako nie-tymczasową. Jako towar elektroniczny stosuje się bilet. Informacja rejestrowa upoważnionego agenta klienta zawiera informację o bilecie i dane płatnościowe.
Korzystne jest, że jako towar elektroniczny stosuje się bilet deszyfracyjny zatrzymany tymczasowo przez upoważnionego agenta klienta, po przekazaniu, a zaszyfrowany obiekt elektroniczny przechowuje się poza upoważnionym agentem sprzedawcy i deszyfruje się za pomocą biletu deszyfracyjnego.
Po etapie inicjalizacji za pomocą upoważnionego agenta sprzedawcy wysyła się uwierzytelnienie sprzedawcy do upoważnionego agenta klienta, w zabezpieczonej kryptograficznie
179 928 sesji, a za pomocą upoważnionego agenta klienta przetwarza się uwierzytelnienie sprzedawcy dla zweryfikowania tego uwierzytelnienia sprzedawcy.
W odmiennym rozwiązaniu według wynalazku, sposób otwartego handlu elektronicznego charakteryzuje się tym, że transakcje płatnicze realizuje się na zasadzie identyfikacji z wykorzystaniem urządzeń zabezpieczonych przed manipulacją przez osoby niepowołane, w tym pierwszego upoważnionego agenta elektronicznego, pierwszego modułu pieniężnego, drugiego upoważnionego agenta elektronicznego i drugiego modułu pieniężnego, przy czym inicjalizuje się zabezpieczoną kryptograficznie sesję pomiędzy pierwszym upoważnionym agentem i drugim upoważnionym agentem, następnie w tej zabezpieczonej kryptograficznie sesji, za pomocą drugiego upoważnionego agenta przesyła się uwierzytelnienie drugiego upoważnionego agenta do pierwszego upoważnionego agenta, po czym za pomocą pierwszego upoważnionego agenta weryfikuje się uwierzytelnienie drugiego upoważnionego agenta i tymczasowo zatrzymuje się to upoważnienie.
Następnie za pomocą pierwszego upoważnionego agenta wysyła się komunikat płatności do drugiego upoważnionego agenta, w zabezpieczonej kryptograficznie sesji, po czym za pomocąpierwszego upoważnionego agenta inicjuje się płatność elektronicznymi pieniędzmi z pierwszego modułu pieniężnego do drugiego modułu pieniężnego, w ilości zgodnej z komunikatem płatności. Następnie za pomocą pierwszego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od pierwszego modułu pieniężnego, po czym za pomocą pierwszego upoważnionego agenta utrzymuje się w sposób nie-tymczasowy informację rejestrową włącznie z uwierzytelnieniem drugiego upoważnionego agenta i danymi dotyczącymi komunikatu płatności, a następnie za pomocą drugi ego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od drugiego modułu pieniężnego.
Korzystne jest, że za pomocą pierwszego upoważnionego agenta wysyła się komunikat do drugiego upoważnionego agenta z zapytaniem, czy żądane jest uwierzytelnienie pierwszego upoważnionego agenta, następnie za pomocą pierwszego upoważnionego agenta wysyła się uwierzytelnienie pierwszego upoważnionego agenta do drugiego upoważnionego agenta, w pierwszej zabezpieczonej kryptograficznie sesji, po czym za pomocą drugiego upoważnionego agenta weryfikuje się uwierzytelnienie pierwszego upoważnionego agenta.
Opracowany sposób umożliwia nabywanie przez klientów elektronicznych towarów i usług na żądanie, bez włączania się w jakąkolwiek zbiorowość elektroniczną. Ponadto, umożliwione jest zdalne dostarczanie towarów lub usług elektronicznych przy anonimowej płatności w czasie rzeczywistym, lub płatności na podstawie płatności autoryzowanej bez możliwości ingerencji ani klienta, ani kupca w proces płatności i dostawy po uzgodnieniu transakcji. Zgodnie z wynalazkiem, wykorzystuje się agentów upoważnionych i moduły pieniężne do stworzenia systemu otwartego handlu elektronicznego, w którym zarówno klienci, jak i kupcy mogą bezpiecznie dokonywać transakcji zdalnie przez sieci elektroniczne bez uprzedniej wzajemnej informacji o sobie. Ponadto, możliwa jest bezpieczna transakcja elektroniczna w czasie rzeczywistym między kupującym i sprzedawcą bez ingerencji osób trzecich.
Przedmiot wynalazku zostanie bliżej objaśniony w przykładach realizacji sposobu otwartego handlu elektronicznego, z wykorzystaniem rysunku, na którym fig. 1 przedstawia schemat współdziałania bloków elektronicznych upoważnionego agenta i modułu pieniężnego, fig. 2 - sekcje i pola różnych biletów, fig. 3 - części składowe urządzenia transakcyjnego, fig. 4A-4D przedstawiają funkcjonalne elementy składowe bloku elektronicznego agenta upoważnionego, fig. 5 przedstawia strukturę sieci systemu otwartego handlu elektronicznego, fig. 6A - schemat hierarchii ochrony agentów upoważnionych, fig. 6B - funkcjonalne elementy składowe boku elektronicznego upoważnionego dostawcy (pierwotnego), fig. 7A - protokół zgody, fig. 7B - protokół rezygnacji, fig. 8A-8C przedstawiają protokół ponownego poświadczenia agenta upoważnionego, fig. 9 A-9E - protokół inicjalizacji sesji, fig. 10 przedstawia protokół komunikatu wysłania, fig. 11protokół rezygnacji z transakcji, fig. 12A-12B przedstawiają protokół zakupu towaru elektronicznego, fig. 13 przedstawia różne warstwy szyfrowania komunikatu realizowanego między upoważnionymi agentami elektronicznymi i modułami pieniężnymi, fig. 14 - protokół sprawdzenia
179 928 uwierzytelnienia, fig. 15A-15B przedstawiają protokół dostarczenia towaru, fig. 16A-16B przedstawiająprotokół płatności modułu pieniężnego, fig. 17 przedstawia protokół wysłania komunikatu trasowanego, fig. 18 - protokół wysłania komunikatu MM/ΤΑ od modułu pieniężnego do agenta upoważnionego, fig. 19 - protokół wysłania komunikatu ΤΑ/MM od agenta upoważnionego do modułu pieniężnego, fig. 20 - protokół wysłania komunikatu trasowanego E, fig. 21A-21B przedstawiająprotokół płatności na podstawie uwierzytelnienia/refundacji, fig. 22 przedstawia otwarty protokół towaru, fig. 23 A-23D przedstawiająprotokół przedstawienia biletu elektronicznego na usługi, fig. 24 przedstawia protokół biletu zgody, fig. 25A-25C przedstawiająprotokół biletów przelewów, fig. 26 przedstawia protokół uzyskania uwierzytelnienia, fig. 27 - protokół przekazania uwierzytelnienia, fig. 28A-28B przedstawiająprotokół zdalnego ponownego zatwierdzenia uwierzytelnienia, fig. 29A-29B - protokół płatności modułu pieniężnego opartego na identyfikacji, fig. 30A-30E - protokół negocjacji w sprawie towaru elektronicznego, fig. 31 przedstawia protokół uzgodnienia negocjacji, fig. 32 - protokół negocjacji płatności, fig. 33A - schemat hierarchii ochrony EMS, a wiec systemu handlu elektronicznego, fig. 33B - wykres ukazujący zespół komunikatów ochrony sieci między realizatorami ochrony, pierwotnym i podrzędnym, fig. 34 - wykres ukazujący strukturę ochrony sieci dla EMS, a więc systemu handlu elektronicznego, fig. 35A - funkcjonalne elementy składowe realizatora ochrony, fig. 35B - funkcjonalne elementy składowe realizatora sieci, fig. 36 - przegląd procedury włączenia sieci do pracy, fig. 37A-37K przedstawiająprotokół inicjaiizacji sesji w EMS, a więc systemu handlu elektronicznego, fig. 38A-38E - protokół inicjaiizacji sesji w systemie EMS, a więc systemu handlu elektronicznego, fig. 39A-39B - protokół not przelewowych, fig. 40-40D - protokół wymiany walut, fig. 41 przedstawia protokół zgody dla modułów w systemie EMS, a więc systemu handlu elektronicznego, fig. 42A-42B przedstawiająprotokół rezygnacji dla modułów w systemie handlu elektronicznego EMS, fig. 43A-43C - protokół płatności punktu sprzedaży POS, a fig. 44A-44B przedstawiająprotokół rachunków skojarzonych.
W rozwiązaniu według wynalazku proponuje się sposób bezpiecznego dostarczania towaru elektronicznego z anonimową płatnością w czasie rzeczywistym lub płatnością na podstawie autoryzacji. Sposób umożliwia zarówno klientowi, jak i sprzedawcy, poczucie zabezpieczenia ich interesów.
Na figurze 1 przedstawiono podstawowe współdziałanie między elementami składowymi systemu do realizacji sposobu według wynalazku, podczas anonimowej transakcji płatności. Dla osiągnięcia zabezpieczenia wymiany płatności za towary elektroniczne, kiedy kupujący i sprzedający dokonują transakcji na drodze elektronicznej, zgodnie z wynalazkiem wykorzystuje się bloki elektroniczne upoważnionych agentów 2,4 zarówno dla klienta, jak i sprzedawcy. Upoważniony agent elektroniczny stanowi połączenie elementów składowych urządzeniowych i programowych. Jest zabezpieczony przed manipulacjami osób niepowołanych i zawiera protokoły ochrony współdziałające z modułem pieniężnym 6, synchronizując bezpieczne dokonanie płatności do dostawcy.
Moduły pieniężne są zabezpieczonymi przed manipulacją przez osoby niepowołane, urządzeniami nadającymi się do przechowywania i przekazywania pieniędzy elektronicznych. Korzystne jest, jeżeli pieniądze elektroniczne sąw postaci zapisów elektronicznych, stanowiących reprezentację gotówki lub kredytu. Moduły pieniężne nadają się również do inicjacji zabezpieczonych kryptograficznie sesji z innymi urządzeniami. W korzystnym rozwiązaniu według wynalazku wykorzystuje się znane transakcyjne moduły pieniężne, z modyfikacjami lub udoskonaleniami, które zostaną opisane.
Pod względem koncepcyjnym, upoważniony agent elektroniczny stanowi namiastkę osoby, która chce zdalnie (elektronicznie) dokonać transakcji w sposób bezpieczny. Upoważnieni agenci znajdująsię pod kontrolą protokołów transakcyjnych, zarówno klienta jak i sprzedawcy. W celu zagwarantowania sposobu działania upoważnionego agenta elektronicznego, protokoły zabezpieczone sąfizycznie. Zatem żadna ze stron nie jest w stanie zmodyfikować protokołów na niekorzyść drugiej strony.
Upoważnieni agenci wymieniają elektroniczne towary i płatności. Jak to przedstawiono na fig. 1, upoważniony agent elektroniczny sprzedawcy 4 przesyła towar elektroniczny do upoważ
179 928 nionego agenta elektronicznego klienta 2. W odpowiedzi, moduł pieniężny 6 klienta przesyła pieniądz elektroniczny do modułu pieniężnego 6 kupca, za pośrednictwem upoważnionego agenta elektronicznego klienta 2 i upoważnionego agenta elektronicznego sprzedawcy 4.
Towar elektroniczny stanowi dowolne dobra nadające się do reprezentowania w postaci elektronicznej, i korzystnie stanowi albo bilet, albo zaszyfrowany obiekt elektroniczny i przyporządkowany do niego bilet deszyfrujący. Przedstawiony na fig. 2 bilet 8 stanowi jednostkę elektroniczną utworzoną przez upoważnionego agenta elektronicznego sprzedawcy 4 i przekazywaną do upoważnionego agenta elektronicznego klienta 2, podczas transakcji zakupu. Bilety mogą być uważane za własność upoważnionych agentów. Klient, którego upoważniony agent 2 właśnie odebrał bilet 8 może wykorzystać ten bilet dopiero po pomyślnym zakończeniu transakcji.
Zgodnie z wynalazkiem, przewiduje się stosowanie różnych typów biletów wykorzystywanych do różnych celów.
Bilet deszyfrujący zawsze jest przyporządkowany konkretnemu zaszyfrowanemu obiektowi elektronicznemu. Przykładem obiektów elektronicznych jest komputerowe oprogramowanie, gry, filmy, lub produkty informacyjne, takie jak elektroniczne czasopisma i książki. W tym przypadku dobra sprzedawcy są obiektami elektronicznymi, zaszyfrowanymi przez upoważnionego agenta klienta, przed dostarczeniem ich do klienta. Zaszyfrowany obiekt elektroniczny jest deszyfrowany za pomocą niepowtarzalnej informacji w przyporządkowanym mu bilecie. Razem, zaszyfrowany obiekt elektroniczny i jego bilet deszyfrujący, stanowiątowar elektroniczny przekazywany przez sprzedawcę.
Przekazany obiekt elektroniczny jest zabezpieczony kryptograficznie przed wglądem i wykorzystaniem, bez dostępu do biletu deszyfrującego, przez odbierającego klienta, lub dowolnąstronę trzecią. Z kolei bilet deszyfrujący stanowi własność upoważnionego agenta klienta i może być wykorzystany dopiero po pomyślnym zakończeniu transakcji zakupu.
Bilet uwierzytelniający identyfikuje właściciela i zapewnia konkretne przywileje. Przykłady dokumentów uwierzytelniających obejmują prawo jazdy, paszport, kartę kredytową kartę debetową kartę ubezpieczenia społecznego i pieczęć instytucji.
Bilet transportowy może stanowić bilet lotniczy, kolejowy lub autobusowy, w postaci elektronicznej. Bilet imprezowy zapewnia wstęp na różne imprezy, na przykład teatralne, koncertowe, mecze lub zawody sportowe. Bilet telekomunikacyjny zapewnia dostęp do różnych usług telekomunikacyjnych, włącznie z telefonią satelitarną kablową radiową i ogólnymi usługami telefonii konwencjonalnej. Na przykład bilet telekomunikacyjny wykorzystuje się do rozkodowywania audycji telewizyjnych i radiowych. Bilet obiektu fizycznego może stanowić zamówienie dostawy, fakturę, zawiadomienie o zapłacie, pokwitowanie lub prawo do obiektu fizycznego.
Upoważniony agent elektroniczny nie tylko może kupować bilety, lecz również może przedstawiać je innym upoważnionym agentom, w różnych celach. Na przykład bilety imprezowe mogą być przedstawiane elektronicznie przy wejściu na widownię. Kiedy posiadacz biletu znajduje się wewnątrz, bilet jest ponownie przedstawiany elektronicznie dla samoczynnego kierowania posiadacza na jego miejsce. Prawo jazdy w postaci biletu przedstawia się jako dowód tożsamości. Bilet może służyć za dowód zakupu dóbr nieelektronicznych i może być wymieniany na obiekt fizyczny, albo dostarczony klientowi, albo pobrany przez klienta w sklepie łub domu towarowym. Karty kredytowe lub debetowe stosuje się do pobierania pieniędzy na zasadzie stwierdzania tożsamości. Przy reklamacji bilet może służyć jako dowód zakupu wadliwego towaru.
Na figurze 2 przedstawiono przykład biletu 8, który składa się z sześciu głównych części, a mianowicie identyfikatora 10, części składowych 12, sygnatury wydawcy 14, poświadczenia wydawcy 16, historii przekazywania 18 i sygnatur nadawcy 20. Sekcje te z kolei, składają się z różnych pól z informacjami.
Sekcja identyfikatora 10 zawiera pole 22, zawierające informację identyfikującą sprzedawcę lub uprawnionego, który wydał bilet. Taka informacja, na przykład nazwa sprzedawcy lub uprawnionego urzędu, jest kopiowana z dokumentu uwierzytelniającego sprzedawcę lub urzędu posiadanego przez wydawcę biletu. Pole 22 zawiera również datę wygaśnięcia ważności uwierzytelnienia sprzedawcy lub instytucji. Pole 24 zawiera numer identyfikacyjny upoważnionego
179 928 agenta odbierającego. Pole 24 zawiera również datę wygaśnięcia ważności uwierzytelnienia upoważnionego agenta odbierającego. Pole 26 określa typ biletu, na przykład bilet deszyfrujący, bilet imprezowy, itp.
Sekcja części składowych 12 obejmuje podstawowązawartość biletu, która zmienia się zależnie od typu biletu i jego konkretnego przeznaczenia. Na figurze 2 przedstawiono przykłady części składowych znajdujących się na biletach różnych typów.
Sekcja części składowych 12 biletu deszyfrującego zawiera pole identyfikatora 36 w sposób niepowtarzalny identyfikujące konkretny obiekt elektroniczny i zawiera również krótki opis obiektu elektronicznego, np. tytuł lub autora. Same obiekty elektroniczne np. filmy, składają się z nagłówka i treści. Nagłówek zawiera identyfikator obiektu, który wiąże się z identyfikatorem 36 obiektu w bilecie deszyfrującym. Nagłówek również zawiera informację opisową, która nadaje się do zaprezentowania nabywcy do wstępnego przeglądu zawartości obiektu. Treść stanowi zawartość, którą nabywca stosuje interakcyjnie lub ogląda.
Pole klucza deszyfrującego 38 zawiera informację wykorzystywaną do deszyfrowania przyporządkowanego biletowi elektronicznego obiektu. Pole ceny zakupu 40 zawiera informację o cenie obiektu elektronicznego. Pole daty sprzedaży 42 zawiera datę sprzedaży obiektu elektronicznego. Pole sygnatury obiektu 44 zawiera sygnaturę cyfrową obiektu elektronicznego. Sygnatury cyfrowe są znane i wykorzystywane są do kontroli, czy sygnowany obiekt elektroniczny zmienił się w jakikolwiek sposób od daty sygnowania. Tym sposobem sprawdza się integralność obiektu elektronicznego. Pole wykorzystania 46 przedstawia ograniczenia zastosowania obiektu elektronicznego.
Bilet uwierzytelniający, na przykład prawo jazdy, zawiera korzystnie pole nazwiska 48, pole adresu 50, pole zdjęcia i opisu cech fizycznych 52, pole podpisu kierowcy 54 zawierające elektroniczny obraz podpisu kierowcy, pole upływu ważności 56, pole statusu 58 wskazujące czy prawo jazdy jest ważne, zawieszone, lub odebrane, pole użytkowania 60 wskazujące kiedy kopia biletu może być udostępniona do użytku upoważnionemu agentowi sprzedawcy 4, tak że oryginalny bilet przechowywany w upoważnionym agencie klienta 2 nie może być wykorzystywany podczas okresu prezentacji. Bilet uwierzytelniający stanowiący pieczęć urzędu zawiera korzystnie pole nazwy urzędu 62, pole adresu 64, pole identyfikatora płatnika podatku 66, pole upływu terminu ważności 68, i pole użytkowania 70.
Bilet na transport zawiera korzystnie pole nazwy przewoźnika 72, pole numeru trasy 74 specyfikujące na przykład numer lotu, pociągu lub autobusu, pola odejścia i przybycia 76, 78, specyfikujące czas i miejsce, pole statusu 84 wskazujące czy bilet jest nieużywany, czy już był użyty oraz pole użytkowania 86.
Bilet imprezowy zawiera korzystnie pole identyfikujące imprezę 88, pole miejsca 90, pole daty 92, pole numeru miejsca 94, pole ceny sprzedaży 96, pole daty sprzedania 98, pole statusu 100 i pole użytkowania 102.
Bilet telekomunikacyjny zawiera korzystnie pole identyfikujące operatora 104, pole nabytego czasu 106, pole kanału/częstotliwości 108, pole ceny sprzedaży 110, pole daty zakupu 112, pole kluczy deszyfrowania 114 do deszyfracji, jeżeli łączność jest kodowana, pole dostępności czasowej 116 wskazujące pozostałą wartość biletu, i pole użytkowania 118.
Bilet na obiekt fizyczny (nie przedstawiony) może służyć w charakterze zamówienia sprzedaży i zawierać informacje, jak numer referencyjny, datę, identyfikator klienta, listę zakupowanych pozycji, wskazówki i status (zamawiany, fakturowany itd.). Bilet na obiekt fizyczny może służyć również jako faktura i zawiera numer faktury, datę, numery pocztowe, identyfikator sprzedawcy i ilość. Podobnie, powiadomienie o zapłacie może zawierać numery odniesienia faktur, identyfikator klienta, datę i kwotę zapłaty. Pokwitowanie mogłoby zawierać datę, sprzedawcę, identyfikator, listę pozycji lub numery faktur, i sumę zapłaty.
Upoważnionych agentów wykorzystuje się do sprzedaży detalicznej obiektów fizycznych, albo osobistej, albo zdalnej. Przy zakupie osobistym przez agenta upoważnionego cała transakcja odbywa się z prędkością elektroniczną bez zużycia papieru, zarówno w przypadku transakcji anonimowych, jak i na podstawie identyfikacji. Dla sprzedawcy oznacza to, że można zmniejszyć koszt
179 928 płatności klienta. Dla klienta oznacza to wygodę i kontrolę, ponieważ zmniejsza się czas transakcji, a agent ma elektroniczną listę zakupów, łatwą do zanalizowania w czasie późniejszym.
Przy zakupie zdalnym obiektów fizycznych przez telefon lub telewizję interaktywną, niekorzystne ograniczenie dla sprzedawcy i klienta stanowi to, że towar musi być dostarczony pod adresem klienta. Ma to na celu ochronę sprzedawcy przed oszustwem. Płatność odbywa się zwykle z użyciem karty kredytowej lub też klient zostaj e obciążony, z uj awnieniem j ego tożsamości.
Jeżeli zakupu dokonano przez upoważnionego agenta, to towaru nie trzeba dostarczać pod adres klienta, a klient nie musi ujawniać swojej tożsamości. Anonimowość można zapewnić, jeżeli klient płaci pieniędzmi elektronicznymi podczas zamawiania lub otrzymywania towaru. Ograniczenie związane z miejscem dostawy w każdym przypadku może być usunięte. Sprzedawca jest zabezpieczony przed oszustwem, ponieważ otrzyma zapłatę przed lub w czasie dostawy towaru. Ponadto, odbiorca w momencie dostawy jest weryfikowany. Sprzedawca może czuć się bezpiecznie, ponieważ trudno jest osobom trzecim okraść go, ponieważ może on składać reklamację z gwarancją jej przyjęcia w przypadku towaru wadliwego. Na zakończenie transakcji, zarówno upoważniony agent klienta 2, jak i upoważniony agent sprzedawcy 4 ma zapis, że za zamówiony towar zapłacono i dostarczono odpowiedniej stronie.
W przypadku transakcji handlowych, upoważnieni agenci realizują bezpieczne poświadczane automatyczne transakcje i zapisy od zamówienia do dostawy. Sprzedawcy w skuteczny sposób mają zapewnioną zapłatę po dostawie towarów, a klienci mogą otrzymać poświadczone pokwitowania bez kłopotliwego nadmiaru prac papierowych. Wszystkie systemy pomocnicze, jak opłacanie z rachunku, przejmowania z konta, zamówień sprzedaży i faktur scala się z upoważnionymi agentami dla zapewnienia bezpiecznego systemu zaopatrzeniowego.
Sekcja sygnatury 14 wydawcy biletu 8 zawiera sygnaturę cyfrową, utworzoną przez kreatora biletu na podstawie sekcji identyfikatora 10, i sekcji części składowych 12. Taka sygnatura powstaje z zastosowaniem klucza tajnego należącego do upoważnionego agenta wydawcy. Sekcja poświadczenia wydawcy 16 zawiera poświadczenie strony trzeciej, nazwanej instytucjąupoważnioną, wykorzystywane w połączeniu z sygnaturą wydawcy do weryfikacji autentyczności wydanego biletu 8. Takie poświadczenie ma postać zaświadczenia należącego do upoważnionego agenta wydawcy. Ogólnie, używanie i poświadczeń i sygnatur cyfrowych jest znane.
Sekcja historii transakcji 18 zawiera informację powstającą przy przekazywaniu biletów mi ędzy upoważnionymi agentami po wstępnym wydaniu biletu 8 przez sprzedawcę lub urząd. Pole identyfikatora odbiorcy 28 zawiera numer identyfikacyjny odbierającego agenta upoważnionego. Pole identyfikatora nadawcy 30 zawiera numer identyfikacyjny odbierającego upoważnionego agenta. Pole poświadczeń nadawcy 32 zawiera poświadczenie wysyłającego upoważnionego agenta. Pole daty/czas 34 zawiera datę i czas przekazania biletu 8. W miarę dokonywania kolejnych przekazań, do każdego pola dołączane są dodatkowe identyfikatory odbiorcy i nadawcy, poświadczenia nadawcy, oraz daty i czasy, tworząc w ten sposób listę informacyjną historii transferu. Identyfikator upoważnionego agenta znajdujący się w polu odbiorcy sekcji identyfikatora, powinien być identyczny z pierwszym identyfikatorem w polu identyfikatora nadawcy.
Poza tym, kiedykolwiek między upoważnionymi agentami odbywa się przekazanie biletu 8, nadawca cyfrowo sygnuj e bilet na pięciu poprzedzaj ących sekcj ach biletu z użyciem klucza prywatnego, należącego do agenta upoważnionego nadawcy. Sekcja sygnatur 20 jest następnie uaktualniana przez dodanie nowoutworzonej sygnatury cyfrowej, tworząc w ten sposób listę sygnatur nadawcy.
Na figurze 3 przedstawiono urządzenie transakcyjne 122, w którym wbudowany jest upoważniony agent 120. Urządzenie transakcyjne 122 jest zaopatrzone w trzy główne bloki składowe, zarówno w przypadku sprzedawcy, jak i klienta, a mianowicie w procesor nadrzędny 124, w upoważnionego agenta 120 i moduł pieniężny 6. Te bloki składowe połączone są za pośrednictwem magistrali 126. Kiedy upoważnionym agentem jest upoważniony agent klienta 2, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne sprzedawcy. Kiedy upoważnionym agentem 120 jest upoważniony agent sprzedawcy 4, urządzenie transakcyjne 122 stanowi urządzenie transakcyjne klienta.
179 928
Na figurze 3 przedstawiono funkcjonalne elementy składowe procesora głównego 124, który realizuje wiele funkcji, jak zespół łączności 128, zespół aplikacji transakcyjnych 130, interfejs człowiek/maszyna 132, zespół data/czas 136 i zespół zarządzania komunikatami 134.
Zespół łączności 128 zapewnia łączność między urządzeniem transakcyjnym 122 a światem zewnętrznym. Taka łączność może być przewodowa lub radiowa, szerokopasmowa lub wąskopasmowa, jeżeli tylko kompatybilna jest łączność urządzenia transakcyjnego klienta z urządzeniem transakcyjnym sprzedawcy. Zespół łączności 128 nawiązuje połączenie między dwoma urządzeniami transakcyjnymi 122, lub łączy urządzenie transakcyjne z siecią dla połączenia bezpośredniego z innym urządzeniem transakcyjnym, lub upoważnionym serwerem.
Zespół aplikacji transakcyjnych 130 wykonuje różne zadania, na przykład zadania sprzedaży przez pośredniczenie w połączeniu z obsługą katalogową dostawcy towarów, w celu dokonywania skrótów, wyboru produktów, wstępnych płatności i dostaw. Inna aplikacja transakcyjna zapewnia również przejściowe magazynowanie obiektów elektronicznych i obiektów potencjalnie wykonywalnych. W celu wykonania obiektu elektronicznego, można stosować dodatkowe procesy obiektowe zależnie od typu obiektu elektronicznego (na przykład film, książka, gra multimedialna, itp.). Tak więc, urządzenie transakcyjne 122 realizuje wszystkie procesy do wyboru, zakupu i ewentualnego użytkowania obiektów elektronicznych, dokumentów uwierzytelniających i innych biletów 8, lub procesy przeznaczone do sprzedaży.
Interfejs człowiek/maszyna 132 zapewnia widzenie i czucie urządzenia transakcyjnego 122. Może zawierać klawiaturę, mysz, pióro, głos, ekran dotykowy, ikony, plansze itp. Interfejs człowiek/maszyna 132 komunikuje się z innymi zespołami funkcjonalnymi upoważnionego agenta 120 i modułu pieniężnego 6 przez zespół zarządzania komunikatami 134. W niektórych aplikacjach interfejs człowiek/maszyna może nie być niezbędny, na przykład w całkowicie zautomatyzowanym urządzeniu transakcyjnym sprzedawcy.
Funkcja zespołu daty/czasu 136 ustawiana jest przez właściciela urządzenia transakcyjnego 122 i zawiera datę, czas i strefę czasową. Informacja daty/czasu podawana jest do upoważnionego agenta 120 podczas każdego otwierania tego upoważnionego agenta do użytku.
Zespół zarządzania komunikatami 134 trasuje komunikaty między jednostkami nadrzędnymi (to znaczy, komunikatami między urządzeniami transakcyjnymi) i komunikaty między procesorem głównym 124, upoważnionym agentem 120 i modułem pieniężnym 6.
Na figurze 4A przedstawiono podstawowe elementy składowe upoważnionego agenta 120. System zaprojektowany dla otwartego handlu elektronicznego wykorzystuje trzy typy upoważnionych agentów 120, różniące się pewnymi indywidualnymi funkcjami zespołu uczestnika transakcji 146, które są zapewnione. Fig. 4B przedstawia funkcje transakcyjne znajdujące się w upoważnionym agencie klienta 2. Fig. 4C przedstawia funkcje transakcyjne znajdujące się w upoważnionym agencie urzędowym 4. Figura 4D przedstawia funkcje transakcyjne znajdujące się w urzędowym urządzeniu transakcyjnym. Urzędowe urządzenia transakcyjne są przyporządkowane władzom wydającym uwierzytelnienia kredytowe, na przykład ministerstwu przemysłu samochodowego.
Zespół funkcji sprzężenia zewnętrznego 138 zapewnia fizyczną łączność z procesorem głównym 124 i modułem pieniężnym 6 urządzenia transakcyjnego 122, w którym usytuowany jest upoważniony agent. Zespół funkcji interfejsu komunikatowego 140 przetwarza i trasuje komunikaty między agentami i wewnątrz agentów. Zespół funkcji zarządzania sesjami 142 inicjuje i przerywa sesje między agentami i sesje agentów z upoważnionymi agentami. Zespół funkcji zarządzania bezpieczeństwem 144 prowadzi informację ochronną (to znaczy poświadczenie upoważnionego agenta i listę agentów nieupoważnionych) i nawiązuje zabezpieczoną łączność z upoważnionym agentem drugiej strony (poprzez procesor główny 124) i z lokalnym modułem pieniężnym 6 wewnątrz tego samego urządzenia transakcyjnego 122. Zespół funkcji transakcyjnej 146 zapewnia protokoły realizacji transakcji. Funkcje transakcyjne klienta, kupca i urzędu wykorzystywane są, odpowiednio, w bloku upoważnionego agenta klienta, bloku upoważnionego agenta sprzedawcy i bloku upoważnionego agenta urzędowego.
179 928
Na figurze 4B przedstawiono zespoły funkcji transakcyjnych klienta. Zespół funkcji zakupu 158 dokonuje przekazania płatności w zamian za bilety 8 i obiekty elektroniczne. Zespół funkcji „do nadrzędnego” 160 zapewnia sprzężenie urządzenia transakcyjnego z procesorem głównym 124. Zespół funkcji obecności biletu 164 przedstawia bilety 8, w celu otrzymania informacji lub usług. Zespół funkcji przejęcia uwierzytelnienia kredytowego 166 współdziała, w celu otrzymania biletu uwierzytelniającego. Zespół funkcji rejestru transakcyjnego 162 prowadzi rejestr transakcyjny upoważnionego agenta. Zarówno wszyscy upoważnienie agenci klienta 2, jaki upoważnieni agenci sprzedawcy 4, prowadzą rejestr transakcyjny, w którym przechowywane są informacje, jak rodzaj transakcji (na przykład rodzaj biletu), przedtransakcyjny obraz biletu, posttransakcyjny obraz biletu, informacja reklamacyjna zawierająca datę reklamacji (zgodną z prowadzoną przez każdego upoważnionego agenta), status, i decyzję sprzedawcy (na przykład wymiana, zwrot należności, odmowa), i informacja powtórnego poświadczenia. Zespół funkcji inicjalizacji reklamacji 168 przedstawia towar elektroniczny, jeżeli klient jest niezadowolony.
Na figurze 4C przedstawiono zespół funkcji transakcyjnych sprzedawcy. Zespół funkcji zakupu 170 dokonuje wydawania biletów 8 i obiektów elektronicznych w zamian za opłatę. Zespół funkcji „do nadrzędnego” 172 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 176 przetwarza otrzymany bilet 8, w celu zapewnienia usługi lub informacji. Zespół funkcji rejestru transakcyjnego 174 prowadzi rejestr transakcyjny upoważnionego agenta. Zespół funkcji załatwiania reklamacji 178 przyjmuje bilety 8 i obiekty elektroniczne, w celu załatwienia skarg klienta.
Na figurze 4D przedstawiono funkcje transakcyjne urzędu. Zespół funkcji tworzenia uwierzytelnienia 180 zestawia i dostarcza bilety uwierzytelniające do wnioskodawcy. Zespół funkcji „do nadrzędnego” 182 stanowi sprzężenie z procesorem głównym 124 urządzenia transakcyjnego. Zespół funkcji odbioru biletu 184 przetwarza otrzymany bilet 8, w celu zapewnienia usługi lub informacji. Zespół funkcji ponownej weryfikacji uwierzytelnienia 186 przyjmuje bieżące uwierzytelnienie i wydaj e ponownie uwierzytelnienie z nową datą ważności. Zespół funkcji rejestru transakcyjnego 183 prowadzi rejestr transakcyjny. Zespół funkcji zdobywania uwierzytelnienia 185 uzyskuje uwierzytelnienie urzędu.
Nawiązując ponownie do fig. 4A wynika, że zespół funkcji „do modułu pieniężnego” 150 komunikuje się z modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122, w celu realizacji płatności. Zespół funkcji kryptografii 152 realizuje funkcję kryptograficzną klucza jawnego i klucza symetrycznego. Może być stosowana dowolna znana metoda kryptograficzna z kluczem jawnym i kluczem symetrycznym. Zespół funkcji przechowywania biletu 148 tworzy bilet 8 w bloku upoważnionego agenta sprzedawcy 4, bądź przechowuje i pobiera bilety w bloku upoważnionego agenta klienta 2. Zespół generatora liczb losowych 156 generuje liczby przypadkowe dla generowania kluczy kryptograficznych. Zespół funkcji daty/czasu 154 zarządza datą i czasem, przekazywanymi z procesora głównego 124 do datowania biletów 8 i weryfikacji poświadczeń i przedstawianych biletów. Aktualna informacja zegarowa jest podawana do upoważnionego agenta 120 za każdym razem, kiedy następuje otwarcie upoważnionego agenta, to znaczy jest on sygnowany lub używany, i utrzymywana aż do zamknięcia upoważnionego agenta.
Na figurze 5 przedstawiono ogólną strukturę systemu dla otwartego handlu elektronicznego. Urządzenie transakcyjne 188 klienta porozumiewa się z kupcem przez dowolną wejściową sieć pośredniczącą 190 bez ujawniania właściciela. Zatem, klienci przemieszczają się przez sieć anonimowo, płacąc indywidualnie w czasie rzeczywistym za dostęp. Mogą oni wyszukiwać przestrzeń elektroniczną sprzedawców i wchodzić w nią anonimowo, wybierać pozycje do zakupu i dokonywać zapłaty w czasie rzeczywistym. System umożliwia również bezpieczne dokonywanie płatności na zasadzie autoryzacji za pośrednictwem kart kredytowych lub debetowych. Odbywa się to przez przedstawienie przez klienta informacji o karcie kredytowej lub debetowej, przechowywanej w upoważnionym agencie 120, jako uwierzytelnienia.
W korzystnym rozwiązaniu, wejściowe sieci pośredniczące 190 zapewniają dostęp urządzeń transakcyjnych klienta 188 do lokalnych sieci sprzedawców 134 dla handlu i do lokalnych sieci poświadczania urzędowego 192 dla uzyskiwania i ponownej weryfikacji uwierzytelnień (na przykład
179 928 praw jazdy, kart kredytowych itp.). W skład sieci sprzedawców 192 wchodzą operatorzy sprzedawców 194 realizujący katalog towarów, urządzenia transakcyjne sprzedawcy 198 do dostarczania towarów za zapłatą oraz operatorzy sprzedawcy 196 stanowiący elektroniczny dom towarowy. Korzystne jest, jeżeli sieci sprzedawców 192 również mają upoważnionych operatorów 200 do rozprowadzania informacji zabezpieczającej.
Sieci identyfikacji 202 obejmują operatorów urzędowych 204, którzy zarządzają bazą danych uwierzytelnień oraz urzędowe urządzenie transakcyjne 206, które wydąje i ponownie weryfikuje uwierzytelnienia. Przykładami władz uwierzytelniających dołączonych do sieci identyfikacji 202 są ministerstwa spraw zagranicznych, ministerstwa motoryzacji, banki i zarząd ubezpieczeń społecznych. Urzędowe sieci identyfikacji 202 również mają operatorów upoważnionych 200 do rozprowadzania informacji zabezpieczającej.
Jak to przedstawiono na fig. 5, bezpieczeństwo systemu otwartego handlu elektronicznego realizowane jest za pomocą sieci upoważnionych operatorów 200 usytuowanych w sieci agencji upoważnionych 208, w sieciach sprzedawców 192, i w urzędowych sieciach identyfikacji 202. Upoważnieni operatorzy 200 stanowią procesory zabezpieczone przed niepowołaną ingerencją realizujące cztery pierwotne funkcje, to jest poświadczenie upoważnionych agentów 120, rozprowadzanie list nieupoważnionych agentów, rozprowadzanie list kluczy jawnych operatorów pierwotnych i analiza reklamacji klient/kupiec.
Na figurze 6A przedstawiono hierarchię systemu ochrony. Na szczycie hierarchii, i umieszczone w sieci agencji upoważnionych 208, znajdują się pierwotnie upoważnieni operatorzy 210, którzy poświadczają i przekazują poświadczenia operatorów upoważnionych do wszystkich upoważnionych operatorów 200 w systemie.
Każdy pierwotnie upoważniony operator 210 ma swój własny klucz publiczny i odpowiedni klucz tajny. Klucze jawne upoważnionych operatorów są rozprowadzane powszechnie przez wszystkich upoważnionych operatorów 200 i upoważnionych agentów 120 w systemie. Te klucze jawne przechowywane są w spisie kluczy jawnych pierwotnie upoważnionych operatorów. Stosowany termin klucz jawny nie oznacza, że klucz ten jest znany ogółowi. W tym przypadku, na przykład klucz jawny znany jest tylko wszystkim upoważnionym operatorom 200 i upoważnionym agentom 120 i zamknięty jest w ich osłonach zabezpieczonych przed manipulacją przez osoby niepowołane. To ograniczenie znaczenia terminu jawny zapewnia dodatkowe zabezpieczenie systemu w całości.
Poza pierwotnie upoważnionym operatorem 210 w hierarchii ochrony występują upoważnieni operatorzy 200, którzy mogą znajdować się w całym systemie handlowym. Upoważnieni operatorzy 200 zapewniają poświadczenia upoważnionych agentów dla upoważnionych agentów 120, to znaczy, upoważnionych agentów klienta 2, upoważnionych agentów sprzedawców 4 i upoważnionych agentów urzędowych 212.
Agencja upoważniona gwarantuje ochronę protokołów i ochronę fizyczną każdego upoważnionego agenta 120 w systemie. Upoważnieni agenci 120 powstają w środowisku zabezpieczonym fizycznie pod kontrolą agencji upoważnionej. W tym środowisku części składowe są wytwarzane, składane i załadowywane oprogramowaniem. Upoważnieni agenci 120 następnie są zabezpieczani przed możliwością manipulacji przez osoby nieupoważnione i mogą komunikować się wyłącznie ze sobą przez ich interfejs zewnętrzny.
Podczas inicjalizacji każdy upoważniony agent 120 jest umieszczany w porozumieniu z upoważnionym operatorem 200. Operator upoważniony przyporządkowuje każdemu upoważnionemu agentowi 120 określony niepowtarzalny numer identyfikacyjny. Następnie upoważniony operator 200 żąda od upoważnionego agenta 120 wygenerowania pary kluczy, jawnego i tajnego. Upoważniony agent generuje parę kluczy i przekazuje swój klucz jawny do żądającego upoważnionego operatora 200. Upoważniony operator 200 włącza tę informację i numer identyfikacyjny do poświadczenia agenta upoważnionego i przekazuje go z powrotem do agenta upoważnionego 120 wraz z listą upoważnionych operatorów, i listą nieupoważnionych. Na koniec, upoważniony agent 120 testuje nowootrzymane poświadczenie i upewnia się o ważności poświadczenia.
179 928
Te etapy inicjalizacyjne wykonywane są tylko raz, przed udostępnieniem publicznym upoważnionego agenta 120. Po nabyciu, upoważniony agent 120 podlega personalizacji przez swojego właściciela przez parametry biometryczne lub elementy utajniające (następuje na przykład wybranie osobistego numeru identyfikacyjnego).
W podobny sposób odbywa się inicjalizacja operatora upoważnionego 200 przez pierwotnego operatora upoważnionego. Po zakończeniu inicjalizacji operatora upoważnionego, każdy operator upoważniony 200 przechowuje poświadczenie operatora upoważnionego, zawierające niepowtarzalny numer identyfikacyjny operatora upoważnionego i klucz jawny operatora upoważnionego. Upoważniony operator 200 również przechowuje klucz tajny odpowiadający jego kluczowi jawnemu, listę kluczy, oraz listę nieupoważnionych.
Poświadczenie upoważnionych operatorów jest zaszyfrowane przez pierwotnie upoważnionego operatora 210 i przenosi niepowtarzalny numer identyfikacyjny dla tego pierwotnie upoważnionego operatora w sposób nieszyfrowany. Upoważniony operator 200 szyfruje poświadczenie upoważnionych agentów i przesyła poświadczenie tego upoważnionego operatora do weryfikacji.
Struktury poświadczeń upoważnionego operatora cert (TS) i upoważnionego agenta cert (TA), są następujące:
Cert (TS) = EPTS [TS (id) || TS (PK) || data ważności || GpTS (X)] || PTS (id)
---------------χ----------------Cert (TA) = ETS [TA (id) || TA (PK) || data ważności || Oj-S (Y)] || Cert (TS) gdzie:
PTS = pierwotny operator upoważniony
TS = upoważniony operator
TA = upoważniony agent || = powiązanie id = numer identyfikacyjny
PK = klucz jawny σ = sygnatura cyfrowa
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej
Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert (TS)
a) DPTS (EPTS (X || cj,TS(X))) = X || oj>TS (X)
b) Sprawdź, czy data jest ważna ..
c) Sprawdź, czy DPTS (OpTS(X)) = h (X)
2) Weryfikacja Cert (TA)
a) 1) Weryfikuj Cert (TS)
a) DTS (EpS (Y || (¾ (Y))) = Y || ors (Y)
b) Sprawdź, czy data jest ważna
c) Sprawdź, czy DTS (σ(Υ) ) = h (Y) gdzie:
h = funkcja siekania, wykorzystywana przy tworzeniu i sprawdzaniu sygnatury cyfrowej (to znaczy funkcja nieodwracalna)
D = algorytm z kluczem jawnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej σ= Eh.
Agencja upoważniona, poza jej roląpodczas wytwarzania składników systemu i inicjalizacji, zapewnia również bieżące bezpieczeństwo systemu przez ponowną weryfikację upoważnionych agentów 120, upoważnionych operatorów 200 i zapewnienie informacji ogólnosystemowej
179 928 o uaktualnianiu list nieupoważnionych i uaktualnianiu list kluczy jawnych pierwotnych upoważnionych operatorów PTS (PK).
Upoważnieni agenci 120 i upoważnieni operatorzy 200 muszą podlegać okresowemu powtórnemu poświadczaniu, ponieważ ich poświadczenia mają określoną datę ważności. Upoważnieni operatorzy 200 dokonują okresowego poświadczania ponownego przez zmianę swoich kluczy kryptograficznych, w celu zapewnienia bezpieczeństwa całego systemu. Data ważności jest umieszczona w miejscu zdolności upoważnionego do dokonywania transakcji, tak że po włamaniu się kogoś do systemu, może on wykorzystywać swojego upoważnionego agenta 120 tylko przez określony maksymalny okres czasu (na przykład trzy miesiące) przed koniecznością ponownego poświadczenia. Podczas ponownego poświadczenia upoważnieni agenci 120 łączą się z agencją upoważnień, w celu podania informacji zabezpieczającej (na przykład uaktualnionych list nieupoważnionych) i otrzymania uaktualnionej listy kluczy PTS(PK).
Klucz jawny przyporządkowany każdemu z pierwotnych upoważnionych operatorów 200 nie zmienia się nigdy. Przy implementacji nowych upoważnionych operatorów 210 lub pozbawianiu upoważnienia dotychczasowych pierwotnie upoważnionych operatorów 210 te poprawki do listy kluczy PTS (PK) są rozsyłane do operatorów upoważnipnych operatorów 200 w sieci agencji upoważnień 208. Te zmiany listy rozdzielane do upoważnionych operatorów 200 w sieciach urzędowych potwierdzania tożsamości 202 i sieciach kupieckich 192 i mogą ich żądać i otrzymywać je w dowolnym momencie upoważnieni agenci 120. Również zawsze zmiany listy są rozprowadzane do upoważnionych agentów 120 po upływie ich ważności i przy ponownym poświadczaniu. Nowe kody PTS (PK) są rozprowadzane przed ich zaimplementowaniem, w celu wyeliminowania możliwości nie posiadania ich przez upoważnionego agenta, kiedy są mu potrzebne do weryfikacji uwierzytelnienia.
Numery identyfikacyjne upoważnionych agentów 120 lub upoważnionych operatorów 200 zidentyfikowanych jako nieupoważnieni, umieszcza się na liście nieupoważnionych, rozprowadzanej przez pierwotnie upoważnionych operatorów 210 do upoważnionych operatorów 200 i na koniec do upoważnionych agentów 120 w taki sam sposób, jak lista kluczy PTS (PK). Sprzedawcy, którzy zostali uznani za niewiarygodnych będą mieli pozbawionych upoważnienia przez agencje upoważnień swoich upoważnionych operatorów i identyfikowalnych przez upoważnionych agentów 120.
Na figurze 6B przedstawiono składniki funkcjonalne upoważnionego operatora 200 lub pierwotnie upoważnionego operatora210. Zespół funkcji łączności 214 stanowi interfejs dołączony do sieci lokalnej. Zespół funkcji zarządzania sesją 216 nawiązuje bezpieczną łączność. Zespół zarządzający listą nieupoważnionych 220 dokonuje uaktualnień listy nieupoważnionych agentów, operatorów i organizacji. Zespół funkcji poświadczeń 222 zarządza ponownym poświadczaniem upoważnionych agentów 120 dla upoważnionego operatora 200. W przypadku pierwotnie upoważnionego operatora 210, proces ten powoduje ponowne poświadczenie upoważnionych operatorów 200. Zespół funkcji rozpatrywania reklamacji 224 przyjmuje bilet 8 i obiekty elektroniczne (towar) dla rozpatrzenia reklamacji klienta. Zespół funkcji kryptograficznej 228 zapewnia szyfrowanie z kluczem symetrycznym i jawnym dla zabezpieczenia łączności i identyfikacji stron uczestniczących. Zespół funkcji data/czas 226 zapewnia informację o bieżącej dacie, czasie i strefie czasowej dla weryfikacji uwierzytelnienia.
Kwestia wadliwego działania lub niedziałania upoważnionego agenta 120 jest podobna do problemu utraty pokwitowania, biletu lotniczego itp. W przypadkach, kiedy należy wyeliminować skutki niedziałania lub działania wadliwego, może być potrzebna tożsamość uczestnika transakcji. Można to zrealizować przez wykorzystanie uwierzytelnień identyfikacyjnych klienta i upoważnionego agenta 120. Uwierzytelnienie i bilet 8 mogą być przechowywane oddzielnie jako rekordy wtórne. W przypadku złego działania agenta klient może dochodzić reklamacji jako złożonej tego dnia, przez przedstawienie tych rekordów wtórnych.
Objaśniające przedmiot wynalazku, przedstawione na figurach rysunku sieci działań, oznaczone są jako A lub B, w celu wskazania na dwóch upoważnionych agentów 120 lub współdziałania upoważnionego agenta 120 z upoważnionym operatorem 200. Te same oznaczę
179 928 nia A i B można zastosować również do procesora głównego 124 lub modułu pieniężnego 6 przyporządkowanego konkretnemu upoważnionemu agentowi 120 (to znaczy, w tym samym urządzeniu transakcyjnym 122). Sieci działań wskazują na składnik funkcjonalny w pierwszym rzędzie odpowiedzialny za wykonanie danego zadania. Na przykład ZARZĄDZAJĄCY OCHRONĄ A znaczy, że wymienione zadanie wykonywane jest przez zespół funkcji zarządzania ochroną 144 (patrz fig. 4A) w agencie upoważnionym A.
Sieci działań wywołują również podprogramy, z których niektóre stosują oznaczenia parametrów X i Y. Na przykład INICJUJ SESJĘ A (B jest wywołaniem podprogramu INICJUJ SESJĘ). Sieć działań INICJUJ SESJĘ będzie następnie rozumiana przy założeniu, że X=A, a Y = B, w ciągu całego przebiegu.
Obecnie objaśnione zostanie przyjmowanie rezygnacji i wydawanie zgody. Przy przetwarzaniu transakcyjnym przedstawionego typu, pożądane jest przechodzenie pozycji elektronicznych, na przykład biletów 8 i banknotów elektronicznych między dwiema stronami z utrzymaniem stałej równowagi o sumie zerowej. Oznacza to, że jest niepożądane duplikowanie pozycji elektronicznych, tak że na końcu transakcji elektronicznej występuje dwa razy więcej pozycji, niż przed transakcją. Podobnie, niepożądana jest utrata części pozycji elektronicznych, tak że po transakcji jest mniej niż przed. Na przykład, jeżeli na początku transakcji A występuje bilet elektroniczny 8 który ma być na życzenie przesłany do B, pożądane jest zapewnienie, że na końcu transakcji B ma bilet elektroniczny, a A nie ma biletu elektronicznego 8. Jednak, w realnym świecie, możliwe jest otrzymanie dwóch innych rezultatów, mianowicie, że zarówno A, jak i B maja ten sam bilet elektroniczny 8 (duplikacja) lub że ani A ani B nie mają biletu elektronicznego 8 (utrata).
W celu utrzymania prawdopodobieństwa duplikacji lub utraty w graniach zaniedbywalności, protokół transakcyjny uwzględnia możliwość, że naturalne lub celowe wydarzenie przerywa typowy przepływ danych. Przykładem przerwania naturalnego jest uszkodzenie łącza telekomunikacyjnego między A i B podczas transakcji. W celu zminimalizowania możliwości duplikacji lub utraty z powodu tego rodzaju przypadkowego wydarzenia, należy zminimalizować okno możliwości tworzenia duplikatu lub utraty. W celu zminimalizowania przerwań zamierzonych (to znaczy otwartych ataków) pożądane jest wyeliminowanie ekonomicznej zachęty do takiego ataku. Na przykład j eżeli napastnik mógłby spowodować tylko utratę biletów, lub pieniędzy przy próbie przerwania transakcji, to nie miałby on zachęty do rozpoczęcia ataku w tym właśnie miejscu.
Te koncepcje zostały wkomponowane w skuteczne protokoły transakcyjne opisywanego systemu. W szczególności, pożądane jest zapewnienie konsekwentnych stanów rezygnacji i zgody między dwoma dokonującymi transakcji upoważnionymi agentami (modułami pieniężnymi 6). Na przykład, jeżeli A wyraża zgodę na przystąpienie do transakcji, to wtedy B powinno również wyrazić zgodę na przystąpienie, lub też, jeżeli A rezygnuje z transakcji, to B również powinno z transakcji zrezygnować. W celu osiągnięcia zgodności i zminimalizowania możliwości duplikacji lub utraty (w przypadku braku zgodności) protokoły transakcyjne uwzględniają porządek i rozkład czasowy przystępowania A i B do danej transakcji.
Na figurze 7 przedstawiono dwa podprogramy, rezygnacji i przystąpienia. Podprogram rezygnacji wykonywany jest wewnętrznie w danym upoważnionym agencie 120, kiedy transakcja zostaje uznana za niedoszłą do skutku. Podprogram rezygnacji zwija na powrót, czyli przywraca upoważnionego agenta 120 dokładnie do takiego stanu, jak przed przystąpieniem do niedokończonej transakcji. Natomiast realizacja zgody na przystąpienie do transakcji wykonywana jest wewnętrznie w danym upoważnionym agencie 120 kiedy transakcja, do której przystąpił, zostaje pomyślnie zakończona. Upoważniony agent 120 zatem zapisuje zakończonątransakcję w swoim rejestrze transakcyjnym i jest już gotów do nowej transakcji. Na przykład podczas transakcji przekazania biletu następuje przejście biletu 8 od agenta upoważnionego A do agenta upoważnionego B. Ponieważ w tym momencie ani A ani B nie wyrazili zgody, ani nie zrezygnowali z transakcji, A tymczasowo zatrzymuje bilet 8, natomiast B również posiada bilet 8. Jeżeli zarówno A, jak i B wyrażą zgodę, to wtedy A skasuje swój bilet 8, a pozostawanie biletu u B przestanie być tymczasowe. Jeżeli natomiast zarówno A, jak i B rezygnują, to A zatrzyma bilet 8, a bilet 8 tymczasowo przechowywany przez B zostanie skasowany przy zwijaniu transakcji. Należy za
179 928 uważyć, że operacja kasowania może być zaimplementowana na różne znane sposoby. Jak już wspomniano, pożądane jest zminimalizowanie możliwości polegającej na wyrażeniu zgody na jednego z upoważnionych agentów 120, podczas gdy drugi z tych upoważnionych agentów 120 rezygnuje, ponieważ może to w niektórych ograniczonych przypadkach spowodować zduplikatowanie lub zagubienie pozycji elektronicznych.
Podobna sytuacja występuje w odniesieniu do modułów pieniężnych 6 wymieniających banknoty elektroniczne. Podczas transakcji zakupu banknoty elektroniczne przekazywane sąod modułu pieniężnego A do modułu pienieniężnego B, tak że A tymczasowo zmniejsza ilość swoich banknotów elektronicznych (o przekazaną ilość, natomiast B tymczasowo posiada banknoty elektroniczne (w przekazanej ilości). Jeżeli zarówno A, jak i B wyrażązgodę, to A zatrzyma banknoty w zmniejszonej ilości, a posiadanie przez B banknotów przestanie już być tymczasowe.
Na figurze 7A przedstawiono podprogram wyrażania zgody na przystąpienie. Rejestr transakcji X uaktualnia ten rejestr transakcyjny. Zespół DO NADRZĘDNEGO powiadamia procesor główny, że transakcja jest zakończona. Zespół zarządzania sesjąX odnotowuje zakończenie sesji, co następuje w etapach 230 - 234 z fig. 7A.
Na figurze 7B przedstawiono podprogram rezygnacji. Zespół zarządzania sesją X zwija zmiany i oznacza agenta jako rezygnującego. Zespół zarządzania sesją utrzymuje ścieżkę, z której odbył się start sesji i podczas zwijania unieważnia te kroki. Zespół DO NADRZĘDNEGO X wysyła komunikat do procesora głównego, że sesja została przerwana, co następuje w etapach 236 - 238 z fig. 7B.
Podprogram rezygnacji jest wywoływany bezpośrednio z sieci działań, kiedy na przykład upoważniony agent 120 stwierdzi, że poświadczenie nie jest ważne. Podprogram rezygnacji może być wywoływany również, kiedy nie nastąpi oczekiwane działanie. W szczególności, kiedy dwaj upoważnieni agenci 120 porozumiewają się ze sobą monitorowany jest protokół upływu czasu. Na przykład po wysłaniu przez pierwszego upoważnionego agenta 120 komunikatu do drugiego upoważnionego agenta 120, zespół zarządzania sesją pierwszego upoważnionego agenta (A) ustawi blok czasowy dla odpowiedzi, jeśli odpowiedź jest wymagana. Zespół zarządzania sesjąmoże również zaopatrzyć w numer wysłany komunikat. Numer ten pojawia się w komunikacie odpowiedzi z zespołu zarządzania sesją drugiego upoważnionego agenta (B).
Jeżeli blok czasowy zakończy odmierzanie czasu przed otrzymaniem komunikatu, to zespół zarządzania sesją A wyśle zapytanie do zespołu zarządzania sesjąB w celu określenia, czy w B transakcja jeszcze biegnie. Jeżeli B nie odpowiada, to zespół zarządzania sesjąB zrezygnuje z transakcji. Jeżeli otrzyma odpowiedź, że transakcja trwa, to blok czasowy zostanie ustawiony na nowąwartość czasu. Jeżeli A zapytuje B określonąz góry liczbę razy bez otrzymania odpowiedzi na pierwotny komunikat, to A zrezygnuje z transakcji. Podobna funkcja upływu czasu występuje również w modułach pieniężnych 6.
Na figurze 8 przedstawiono sieć działań ponownego poświadczania upoważnionego agenta. Kiedy właściciel upoważnionego agenta A decyduje o ponownym poświadczeniu swojego agenta, zwykle po, lub blisko daty ważności jego aktualnego poświadczenia (cert (TA)), to nadrzędna aplikacja transakcyjna z procesora głównego nawiązuje połączenie z upoważnionym operatorem B, w etapach 240 - 242.
Podprogram zainicjowania sesji wywoływany jest w celu zorganizowania zabezpieczonego kryptograficznie kanału łączności między upoważnionym agentem A i upoważnionym operatorem B. Na fig. 9, zespół zarządzania sesją upoważnionego agenta A żąda i następnie otrzymuje poświadczenie A (to znaczy cert (TA) ) z zespołu zarządzania ochroną (etapy 296 298). Zespół zarządzania sesją A następnie wysyła poświadczenie cert (TA) do upoważnionego operatora zespołu B zarządzania sesją który z kolei przepuszcza go dalej do swojego zespołu bezpieczeństwa (etapy 300 - 304).
Funkcja klucza jawnego B operatora upoważnionego sprawdza poświadczenie cert (TA) przez wykorzystanie protokołu weryfikacyjnego już opisanego w systemie bezpieczeństwa (etapy 306-308). Jednak jest niedopuszczalne, aby przy wywołaniu zainicjowania sesji podczas procedury ponownego
179 928 poświadczania, opisany protokół weryfikacji poświadczania nie skończył się jeżeli stwierdzi, że poświadczenie straciło ważność - co oznacza powód do ponowienia poświadczenia.
Jeżeli poświadczenie cert (TA) nie jest ważne, to wtedy zespół zarządzania sesjąB stwierdza, że sesja została zakończona i informuje zespół zarządzania sesją A, że transakcja jest wstrzymana. Zespół zarządzania sesją A również stwierdza, że sesja została zakończona (etapy 310-312).
Jeżeli A nie znajduje się na liście nieupoważnionych, to generator liczb losowych B tworzy liczbę losową R (B) oraz komunikat o weryfikacji B (etap 318). Liczba losowa R (B) zostanie ostatecznie wykorzystana do utworzenia klucza sesji. Komunikat o weryfikacji B jest liczbą losową wykorzystywaną przez B do ochrony przed odtworzeniem komunikatu. Następnie, zespół zarządzania ochroną B zestawia R(B), komunikat weryfikacyjny B, i poświadczenie cert (TS) w komunikat dla upoważnionego agenta A (etap 320). Zespół klucza jawnego B szyfruje komunikat z wykorzystaniem jawnego klucza upoważnionego agenta A (TA (PK)), który upoważniony operator B odebrał wraz z poświadczeniem A cert (TA) (etap 322). Zespół zarządzania sesją B wysyła zaszyfrowany komunikat do zespołu zarządzania sesją A (etapy 324-326).
Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) i weryfikuje ważność poświadczenia cert (TS) (etapy 328-330). Jeżeli poświadczenie cert (TS) jest nieważne, to zespół zarządzania sesją A oznacza sesję jako przerwaną i wysyła komunikat wstrzymania transakcji do B, którego zespół zarządzania sesjąrównież oznacza sesję jako przerwaną (etapy 332 - 334). Jeżeli poświadczenie cert (TS) jest ważne, to zespół zarządzania ochroną A sprawdza, czy operator upoważniony B znajduje się na liście nieuprawnionych (etapy 336-338). Jeżeli operator upoważniony B znajduje się na liście, sesja zostaje przerwana (etapy 332-334).
Jeżeli B nie znajduje się na liście nieupoważnionych, to generator liczb losowych A tworzy liczbę losową R(A) oraz komunikat o weryfikacji A (na przykład inną liczbę losową) (etap 340). Funkcja data/czas przepuszcza aktualną datę i czas do zespołu zarządzania ochroną (etap 342). Daty i czasy wymieniane są przez A i B w celu ewentualnej rejestracji i rejestrach transakcyjnych podczas wyrażania zgody przystąpienia. Zespół zarządzania ochroną A następnie kształtuje i zapamiętuje klucz sesji (TA/TA) przez wykonanie operacji EXCLUSIVE OR z liczbami losowymi R(A) i R(B) (etap 344). Klucz sesji (TA/TA) wykorzystywany jest do szyfrowania łączności między dwoma upoważnionymi agentami 120 lub między upoważnionym agentem 120 i upoważnionym operatorem 200 (jak w niniejszym przypadku, gdzie procedura INICJUJ SESJĘ jest wywoływana podczas ponownego poświadczania). Zespół zarządzania sesją A zestawia komunikat zawierający komunikaty weryfikacyjne A i B, informację daty/czasu, oraz R(A) (etap 344). Zespół klucza jawnego A szyfruje komunikat z wykorzystaniem jawnego klucza operatora upoważnionego B (otrzymanego przez A w poświadczeniu cert (TS)), i wysyła zaszyfrowany komunikat do zespołu zarządzania sesją operatora upoważnionego B (etapy 346-350).
Zespół klucza jawnego B deszyfruje otrzymany komunikat z wykorzystaniem swojego klucza tajnego (odpowiadającego jego kluczowi jawnemu) (etap 352). Zespół zarządzania ochronąB sprawdza, czy komunikat weryfikacyjny B otrzymany z A jest takim samym komunikatem weryfikacyjnym B, co uprzednio wysłany do A (etapy 354-356). Jeżeli nie jest taki sam, to sesja zostaje przerwana (etapy 310-312). Jeżeli jest ten sam, to zespół zarządzania sesjąB odnotowuje start nowej sesji (etap 358).
Zespół zarządzania ochroną B tworzy (TA/TA) przez działanie R(A) XOR R(B) i następnie zapamiętuje klucz sesji (etap 360). W tym momencie, zarówno A, jak i B już utworzyły i zapamiętały ten sam klucz sesji (to znaczy klucz sesji (TA/TA) ) do wykorzystania przy ich wzajemnym współdziałaniu przy ponownym poświadczaniu poświadczenia A. Następnie zespół data/czas wysyła informację o swojej bieżącej dacie i czasie do zespołu zarządzania ochronąB (etap 362). Zespół zarządzania ochronąB zestawia komunikat zawierający potwierdzenie dla A, komunikat weryfikacyjny A, oraz informację B o dacie/czasie (etap 364). Następuje wywołanie podprogramu WYŚLIJ KOMUNIKAT (etap 366), w celu nadania komunikatu z B do A.
179 928
Jak to przedstawiono na fig. 10, funkcja klucza symetrycznego operatora upoważnionego B szyfruje komunikat z wykorzystaniem klucza sesji (TA/TA) (etap 376). Zespół interfejsu komunikatowego następnie formatuje komunikat i wysyła go do zespołu zarządzania komunikatami procesora nadrzędnego (etap 378). Zespół nadrzędnego zarządzania komunikatami B następnie trasuje komunikat poprzez zespół łączności do nadrzędnej funkcji zarządzania komunikatami w procesorze nadrzędnym A agenta upoważnionego (etap 380). Nadrzędna funkcja zarządzania A następnie wysyła komunikat do upoważnionego agenta A funkcji interfejsu komunikatowego, który wydziela ten komunikat (etapy 382 - 384). Funkcja klucza symetrycznego A deszyfruje komunikat z kluczem sesji (TA/TA), kończąc tym samym zabezpieczone przekazywanie komunikatu między operatorem upoważnionym a agentem upoważnionym z wykorzystaniem klucza sesji (TA/TA) (etap 386).
Przy rozpatrywaniu fig. 9 widać, że funkcja zarządzania ochroną A przyjmuje potwierdzenie, komunikat weryfikacyjny A i informację o dacie/czasie B (etap 368). Funkcja zarządzania ochroną A sprawdza, czy komunikat weryfikacyjny A jest tym samym komunikatem weryfikacyjnym A, który uprzednio nadano do B (etapy 370 - 372). Jeżeli nie jest ten sam, i jeżeli nie jest taki sam, to zespół zarządzania sesją A przerywa sesję (etapy 332 -334). Jeżeli jest ten sam, to zespół zarządzania sesją A odnotowuje start nowej sesji (etap 374).
Wracając do fig. 8, proces weryfikacji trwa nadal. Funkcja zarządzania ochroną A żąda od funkcji klucza jawnego wygenerowania nowej pary kluczy, jawnego i tajnego, i następnie o sygnowanie cyfrowe nowego klucza jawnego ze starym kluczem tajnym (odpowiadającym dotychczasowemu TA(PK)) (etapy 246 - 248). Jak to opisano, para kluczy, jawnego i tajnego, upoważnionego agenta sąwykorzystywane przy inicjowaniu sesji między upoważnionymi agentami 120, lub między upoważnionym agentem 120 a upoważnionym operatorem 200.
Funkcja zarządzania ochroną A zestawia komunikat zawierający nowy sygnowany klucz jawny i aktualny numer wersji listy nieupoważnionych (etap 250). Każda zmiana w liście nieupoważnionych ma nowy numer wersji, tak że upoważniony operator musi tylko wysłać zmiany w liście. Komunikat jest następnie przesyłany do upoważnionego operatora B z wykorzystaniem podprogramu WYŚLIJ KOMUNIKAT (etap 252). Upoważniony operator B otrzymuje komunikat i sprawdza, czy sygnatura cyfrowa na nowym kluczu jawnym jest ważna (przez wykorzystanie starego klucza jawnego upoważnionego agenta A), (etapy 254 -258). Jeżeli sygnatura jest nieważna, to następuje wywołanie podprogramu REZYGNACJA Z TRANSAKCJI (Etap 260).
Na figurze 11 upoważniony operator B rezygnuje (etap 388), a jego funkcja zarządzania sesją wysyła komunikat do funkcji zarządzania sesjąupoważnionego agenta A informujący A, że B zrezygnował (etapy 390 - 394). Następnie upoważniony agent A rezygnuje (etap 396).
Na figurze 8 widać, że jeżeli sygnatura na nowym kluczu jawnym jest ważna, to upoważniony operator B tworzy nowe poświadczenie (cert (TA) ) zawierające nowy klucz jawny i nową datę ważności. Nowe poświadczenie jest następnie wysyłane z powrotem do A wraz z uaktualnieniem listy nieupoważnionych i aktualizacją listy PTS (PK) (etapy 262 - 264). Funkcja zarządzania ochroną A otrzymuje ten komunikat i funkcja klucza jawnego A sprawdza, czy nowe poświadczenie jest ważne (etapy 268-270).
Jeżeli poświadczenie jest nieważne, to funkcja zarządzania ochroną A sprawdza, czy operator upoważniony B przystępował do tworzenia nowego poświadczenia mniej, niż trzykrotnie (etap 274). Jeżeli ten przypadek zachodzi, to funkcja zarządzania ochroną A wysyła do operatora upoważnionego B komunikat dla dokonania ponownej próby utworzenia poświadczenia (etapy 280 -284). Jeżeli operator upoważniony nie jest w stanie utworzyć ważnego poświadczenia cert (TA), to funkcja rejestru rejestryjnego zapisuje nieudaną próbę i rezygnuje z transakcji (etapy 276 - 278).
Jeżeli operator upoważniony wysyła ważne nowe poświadczenie cert (TA), to funkcja zarządzania ochroną A uaktualnia cert (TA), listę nieupoważnionych, oraz listę PTS (PK) (etap 286). Operator upoważniony A następnie przystępuje do transakcji (etap 288). Funkcja zarządzania ochroną A wysyła komunikat do operatora upoważnionego, że agent upoważniony uaktualnił swoje poświadczenie. Operator upoważniony B następnie odnotowuje, że A został ponownie poświadczony (etapy 290 - 294).
179 928
Zakup towaru elektronicznego opisano w odniesieniu do fig. 12. Pozycje nabywane zgodnie z siecią działań z fig. 12 obejmują obiekty elektroniczne i związane z nimi bilety deszyfracyjne, bilety na transport, bilety imprezowe i bilety telekomunikacyjne. Uwierzytelnienia natomiast otrzymuje się z wykorzystaniem sieci działań uzyskania uwierzytelnienia według fig. 26. Aplikacja transakcyjna kupującego BTA (buyer transaction application) w procesorze nadrzędnym 124 CTD188 łączą się z operatorem sprzedawcy 194 sieci sprzedawcy 192. Aplikacja BTA umożliwia kupującemu szybkie przejrzenie towaru sprzedającego i dokonanie wyboru (kroki 398 400). Aplikacja BTA przesyła informację o tożsamości wybranego towaru do operatora upoważnionego A (wewnątrz tego samego CTD) polecając operatorowi upoważnionemu A zakup i identyfikację wybranego towaru. Operator upoważniony sprzedawcy wysyła również komunikat do upoważnionego agenta B z MTD 198, polecając upoważnionemu agentowi sprzedaż i identyfikację wybranego towaru (kroki 404-406).
Następnie inicjuje się sesję między agentem upoważnionym A i między agentem upoważnionym B, przy czym zarówno A, jak i B mogą teraz porozumiewać się używając nowoutworzonego klucza sesji TA/TA (krok 408). Na fig. 13 przedstawiono cztery kanały kryptograficzne między dwoma upoważnionymi agentami 120 zestawione podczas transakcji kupna. Kanał kryptograficzny 436 między dwoma upoważnionymi agentami 120 przenosi komunikaty zaszyfrowane kluczem sesji TA/TA. Kanały 438 i 440 między upoważnionym agentem 120 i jego modułem pieniężnym 6 dzielą klucz sesji ΤΑ/MM. Kanał 442 między modułami pieniężnymi 6 w różnych urządzeniach transakcyjnych 122 wykorzystuje klucz sesji MM/MM.
Zgodnie z fig. 12, następuje wywołanie podprogramu sprawdzenia uwierzytelnienia (krok 410). Wszystkie urządzenia MTD 198 zawierają uwierzytelnienie identyfikujące właściciela/sprzedawcy, na przykład ΝΥΝΕΧ, Ticketron itp. Takie uwierzytelnienie sprzedawcy może na przykład, być wydane przez urząd identyfikujący sprzedawców zarządzany przez agencję upoważnioną. Uwierzytelnienia klienta przetrzymywane przez urządzenia CTD 188 mogą zawierać prawa jazdy lub karty kredytowe wydane przez różne instytucje identyfikacyjne. Na fig. 14, funkcja zakupowa A przesyła do funkcji zakupowej B agenta upoważnionego B żądającego uwierzytelnienia swojego sprzedawcy (kroki 444 - 448). Funkcja przetrzymywania biletu B pobiera uwierzytelnienie swojego kupca i przesyła uwierzytelnienie do A, w celu zweryfikowania (kroki 450 - 456).
Uwierzytelnienia lub bilety 8 dowolnego innego typu są weryfikowane w następujący sposób. Na wstępie przeprowadza się weryfikację poświadczenia wydawcy i sprawdzenie sygnatury wydawcy. Następnie sprawdza się każdy transfer - dopasowanie identyfikatorów odbiorcy i nadawcy (to znaczy, So = wydawca, R„ = 1 odbiorca, następnie, R, = S1+1 i > 0). Następnie weryfikuje się każde poświadczenie nadawcy i sprawdza się sygnatury każdego nadawcy. Następnie sprawdza się, czy ostatni identyfikator odbiorcy pasuje do identyfikatora TA (id) poświadczenia cert (TA) agenta upoważnionego w bieżącej sesji.
Jeżeli uwierzytelnienie kupca nie jest ważne, to następuje rezygnacja z transakcji (krok458). Jeżeli uwierzytelnienie sprzedawcy jest ważne, to funkcja „do nadrzędnego” A wysyła informację uwierzytelniającą do nadrzędnej aplikacji transferowej dla zatwierdzenia (na przykład zatwierdzenia wizualnego nazwiska sprzedawcy przez urządzenie przetrzymujące CTD (kroki 460 - 462).
Wracając do fig. 12, funkcja zakupowa B żąda wybranego towaru od operatora sprzedawcy, który pobiera towar i wysyła go do funkcji zakupowej B, w celu zweryfikowania identyczności (kroki 412-418). Jeżeli pozycja nie jest poprawna, to dokonuje się próby pobrania towaru jeszcze dwukrotnie przed rezygnacjąz transakcji (kroki 420 - 422). Jeżeli agent upoważniony B otrzymał właściwy towar, to następuje uruchomienie podprogramu DOSTAWA TOWARU (krok 424).
Jak widać na fig. 15, funkcja B sprawdza, czy towar był osadzony tylko w postaci biletu (w odróżnieniu od biletu deszyfracyjnego i obiektu elektronicznego) (kroki 464 - 466). Jeżeli tylko jako bilet, to funkcja przetrzymywania biletu B tworzy bilet (krok 468). Funkcja zakupowa A otrzymuje bilet i sprawdza, czy jest poprawny, przez porównanie spodziewanego identyfikatora towaru (otrzymanego uprzednio od BTA) z informacjąna bilecie (kroki 474 - 476). Jeżeli nie jest poprawny, to funkcja zakupowa A identyfikuje transakcję jako zakup i z tego powodu rezygnuje z transakcji (kroki 478 - 482). Jeżeli agent upoważniony A zatwierdzi bilet jako poprawny, to
179 928 wysyła informację z biletu do nadrzędnej aplikacji transakcyjnej dla zatwierdzenia kupującego (kroki 486 - 488). Taka informacja umożliwia funkcji przetrzymującej CTD sprawdzenie, że otrzymuje towar i cenę, które uprzednio wybrał. Jeżeli informacja z biletu jest niepoprawna, to następuje rezygnacja z transakcji (kroki 478 - 482). Jeżeli bilet jest poprawny, to funkcja zakupowa A przesyła bilet do funkcji przetrzymującej bilet A dla zapamiętania (kroki 490 - 492). Agent upoważniony A teraz tymczasowo przetrzymuje bilet 8. Jeżeli następnie agent upoważniony A zrezygnuje, to bilet 8 zostanie skasowany. Jeżeli agent upoważniony A następnie wyrazi zgodę, to właściciel/posiadacz z A będzie w stanie przedstawić bilet 8.
Natomiast, jeżeli towar przeznaczony do zakupu stanowi zarówno obiekt elektroniczny, jak i przyporządkowany do niego bilet deszyfracyjny, to generator liczb losowych B agenta upoważnionego B tworzy klucz losowy (krok494). Następnie funkcja klucza symetrycznego szyfruje obiekt elektroniczny kluczem losowym, a funkcja klucza jawnego B sygnuje cyfrowo zaszyfrowany obiekt elektroniczny kluczem tajnym agenta MTA (kroki 496 - 498). Funkcja przetrzymywania klucza B następnie tworzy bilet deszyfrujący zawierający klucz losowy, cenę i inne informacje (krok 500). Właściciel agenta upoważnionego może teraz otrzymać zaszyfrowany obiekt elektroniczny od kupca, lecz nie będzie mógł go wykorzystać, dopóki nie uzyska dostępu do klucza losowego zawartego w przyporządkowanym bilecie deszyfracyjnym.
Funkcja zakupowa B wysyła zaszyfrowany obiekt elektroniczny i bilet deszyfracyjny do agenta upoważnionego A (kroki 502 - 504). Funkcja zakupowa A otrzymuje komunikat i przekazuje zaszyfrowany obiekt elektroniczny do funkcji nadrzędnej i zachowuje kopię zaszyfrowanej informacji nagłówkowej (krok 506). Równocześnie funkcja klucza jawnego A sprawdza zaszyfrowaną sygnaturę obiektu elektronicznego z wykorzystaniem klucza jawnego agenta B (kroki 508 - 510). Jeżeli sygnatura nie jest poprawna, to następuje rezygnacja z transakcji (kroki 478 482). Po sprawdzeniu integralności obiektu elektronicznego funkcja klucza symetrycznego A deszyfruje nagłówek z kluczem losowym z biletu deszyfracyjnego (krok 512). Funkcja zakupowa A sprawdza identyfikator obiektu elektronicznego i biletu deszyfracyjnego (krok 512). Takie sprawdzenie może być realizowane przez porównanie oczekiwanego identyfikatora towaru z identyfikatorem obiektu elektronicznego i z informacjąna bilecie deszyfracyjnym. Tak więc, zapewnia się, że zgodne są ze sobą wybrany towar, obiekt elektroniczny i bilet deszyfracyjny. Przy negatywnym wyniku sprawdzenia identyfikatora następuje rezygnacja z transakcji (kroki 478 - 482).
Jeżeli obiekt elektroniczny i bilet deszyfracyjny sąpoprawne, to funkcja zakupowa A wysyła zdeszyfrowany nagłówek i informację cenową do nadrzędnej aplikacji cenowej dla zatwierdzenia kupującego (kroki 518, 488). Jeżeli kupujący nie zaakceptuje towaru, to następuje rezygnacja z transakcji (kroki 478 - 482). Jeżeli kupujący akceptuje towar, to funkcja zakupowa A wysyła bilet deszyfracyjny do funkcji przetrzymywania biletów A do zapamiętania (kroki 490-492).
Wracając ponownie do fig. 12 można zauważyć, że teraz dostawa towaru od sprzedawcy do klienta jest zakończona (a towar jest niedostępny dla klienta ze względu na jego zaszyfrowanie i/lub jego zapamiętanie wewnątrz agenta upoważnionego 2), a funkcja zakupowa A przesyła do nadrzędnej aplikacji transakcyjnej komunikat z żądaniem płatności wymaganym sposobem (kroki 426 - 428). Płatności można dokonać w dwóch alternatywnych formach: przez zapłatę anonimową z wykorzystaniem modułu pieniężnego 6 albo przez zapłatę na zasadzie uwierzytelnienia (wymagającej identyfikacji klienta) z wykorzystaniem uwierzytelnienia karty kredytowej lub karty debetowej.
Jeżeli pożądana jest płatność anonimowa, to wywołany zostaje podprogram płatności modułem pieniężnym (krok 430). Jak widać na fig. 16, generator liczb losowych A tworzy liczbę losową R(l) (krok 520). Funkcja zakupowa A następnie przesyła do agenta upoważnionego B komunikat wskazujący, że odbędzie się „płatność modułem pieniężnym”, i również zawierający R(l) (kroki 522 - 524). Funkcja zakupowa B otrzymuje komunikat i wysyła R(l) do funkcji zarządzania ochronąB (kroki 526 - 528). Generator liczb losowych B tworzy liczbę losowąR(2) i przesyła jądo agenta upoważnionego A (kroki 530 - 532). Funkcje zarządzania ochroną zarówno A, jak i B, tworzą klucz sesji TA/TM przez wykonanie działania EXCLUSIVE OR na R(l) i R(2) (kroki 534 - 536).
179 928
Jak przedstawiono na fig. 13, klucz sesji ΤΑ/MM wykorzystywany jest do szyfrowania komunikatów przesyłanych między upoważnionym agentem 120 a przyporządkowanym do niego modułem pieniężnym 6 poprzez kanały szyfrujące 438 i 440. W tym punkcie sieci działań, tylko ci dwaj upoważnieni agenci 120 mają klucze sesji ΤΑ/MM. Obydwa moduły pieniężne 6 w dalszej części sieci działań utworzą później kopie klucza sesji ΤΑ/MM zapewniając szyfrowaną łączność między upoważnionymi agentami 120 a ich modułami pieniężnymi 6.
Można zauważyć, że zamiast upoważnionego agenta 120 i modułu pieniężnego 6 osadzonych w charakterze dyskretnych odpornych na próby manipulacji części składowych, mogą one być wytwarzane w postaci jednego odpornego na włamanie modułu. W tym przypadku nie byłoby konieczne inicjowanie zabezpieczanej sesji dla łączności między upoważnionym agentem 120 a modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122. Jednak stosowanie dyskretnych modułów pieniężnych 6 i upoważnionych agentów 120 jest korzystne z tego względu, że taka konfiguracja zapewnia większą elastyczność aplikacyjną.
Wracając do fig. 16 można zauważyć, że funkcja DO MODUŁU PIENIĘŻNEGO A wysyła komunikat PRZEKAZ ZAPŁATĘ i R (1) do przyporządkowanego mu modułu pieniężnego A. Również moduł pieniężny B wysyła komunikat PRZYJMIJ ZAPŁATĘ i R (2) do przyporządkowanego mu modułu pieniężnego B (kroki 538 - 544).
Na tym etapie moduł pieniężny A (wewnątrz CTA 2) i moduł pieniężny B (wewnątrz MTA 4) inicjująsesję między sobą, tak, że każdy moduł pieniężny 6 kończy przetrzymywanie nowego klucza sesji (MM/MM (krok 546). Przy inicjaiizacji tej sesji modułu pieniężnego z modułempieniężnym, te moduły pieniężne wymieniają komunikaty poprzez istniejącą wcześniej sesję agentów upoważnionych. Na fig. 13 klucz sesji dla kanału 442 szyfrowania jest ukształtowany przy wymianie komunikatów zaszyfrowanych przez kanał 436. Po zainicjowaniu sesji modułu pieniężnego komunikaty wysyłane między modułami pieniężnymi będą szyfrowane dwukrotnie, przez obydwa klucze sesji MM/MM i klucz sesji ΤΑ/ΙΆ, wraz z częścią ścieżki łączności między upoważnionymi agentami 120.
W korzystnej odmianie wykonania, inicjowana jest sesja z modułem pieniężnym w podobny sposób, jak sesja z upoważnionym agentem. Moduły pieniężne 6 zatem będąprzetrzymywały swoje własne poświadczenia zawierające klucze jawne. Zamiana poświadczeń i liczb losowych (dla wykonania operacji XOR) umożliwia bezpieczne tworzenie kluczy MM/MM sesji. Protokół inicjowania sesji wykorzystywany przez moduły pieniężne przedstawiono na fig. 38, i opisano poniżej. Całe zabezpieczenie systemowe odnoszące się do modułów pieniężnych może być zintegrowane z ochroną upoważnionych agentów 120, lecz ze względu na zwiększenie bezpieczeństwa systemowego i elastyczność systemu korzystne jest, jeżeli jest oddzielne.
Wracając do fig. 16 można zauważyć, że moduł pieniężny A przesyła R (1) do modułu B. To działanie może być inicjowane przez aplikację MM utrzymania bezpieczeństwa A, rezydującą w module pieniężnym A (krok 548). Ta aplikacja i inne aplikacje modułu pieniężnego poprzedzane są oznaczeniem MM i są znane.
Liczba losowa R (1) zostaje przesłana z modułu pieniężnego A do modułu pieniężnego B przez podprogram WY ŚLIJ KOMUNIKAT TRASOWANY (krok 550). Jak widać na fig. 17, funkcja MM klucza symetrycznego A szyfruje komunikat (włącznie z R (1)) kluczem sesji MM/MM (krok 640). Funkcja MM zarządzania sesją A wysyła komunikat do funkcji nadrzędnego zarządzania komunikatami A agenta upoważnionego A (kroki 642 - 646). Agent upoważniony A następnie wysyła komunikat do funkcji interfejsu komunikatowego B w module pieniężnym B poprzez funkcję nadrzędnego zarządzania komunikatami B (kroki 650-654). Na koniec, funkcja MM klucza symetrycznego B deszyfruje komunikat z kluczem sesji MM/MM (krok 656).
Wracając ponownie do fig. 16, widać, że funkcja MM zapewnienia bezpieczeństwa B (w module pieniężnym B) kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE ORna R(l) i R(2). Moduł pieniężny następnie wysyła R(2) do modułu pieniężnego A, który również kształtuje klucz sesji ΤΑ/MM przez wykonanie operacji EXCLUSIVE OR na R(l) i R(2) (kroki 552-556). Jak to pokazano na fig. 13, istnieją trzy klucze sesji: MM/MM, MM/ΤΑ i TA/TA. Tak więc występują te cztery przedstawione kanały szyfrowane.
179 928
Na figurze 16, funkcja MM DO ABONENTA A zapytuje agenta upoważnionego A o sumę zapłaty przez wyświetlenie znaku (na przykład dolarów, jenów, funtów itp.) (krok 558). Znany moduł pieniężny, wykorzystuje najczęściej aplikację DO ABONENTA do komunikacji z właścicielem/posiadaczem moduł pieniężny. Natomiast w niniejszym przypadku aplikacja DO ABONENTA komunikuje się z agentem upoważnionym 120, w celu przekazania różnych poleceń. W tym przypadku upoważniony agent 120 dostarcza sumę zapłaty i drukuje informację o nocie (agent upoważniony A uprzednio porozumiał się z właścicielem/posiadaczem CTD 2, w celu zatwierdzenia ceny wybranego towaru).
Zapytanie z modułu pieniężnego 6 do upoważnionego agenta 120 wysyłane jest poprzez podprogram WYŚLIJ KOMUNIKAT MM/ΤΑ (krok 560). Jak widać na fig. 18, funkcja MM klucza symetrycznego A szyfruje komunikat kluczem sesji ΤΑ/MM (krok 658). Funkcja MM zarządzania sesją wysyła komunikat do agenta upoważnionego funkcji interfejsu sesji A przez funkcję nadrzędnego zarządzania komunikatami (kroki 660-664). Funkcja klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 666). Wracając do fig. 16 można zauważyć, że fhnkcja zakupowa A agenta upoważnionego A wysyła należność (cenę wybranego towaru) przez wydrukowanie noty do funkcji MM zapłaty/wymiany A modułu pieniężnego A (kroki 562-566). Ten komunikat jest przesyłany poprzez podprogram WYŚLIJ KOMUNIKAT ΤΑ/MM (krok 564). Jak widać na fig. 19, funkcja klucza symetrycznego szyfruje komunikat kluczem sesji ΤΑ/MM (krok 668). Funkcja interfejsu komunikatowego A przesyła komunikat do modułu pieniężnego funkcji MM zarządzania sesją A za pośrednictwem nadrzędnej funkcji zarządzania komunikatami A (kroki 670-674). Na koniec, funkcja MM klucza symetrycznego A deszyfruje komunikat kluczem sesji ΤΑ/MM (krok 676).
Na figurze 16 funkcja MM katalogu not A sprawdza, czy moduł 6 ma fundusze dostateczne do pokrycia zapłaty (kroki 568-570). Jeżeli są niedostateczne, to moduły A i B rezygnująz transakcji (kroki 572-582).
Na podstawie fig. 42 przedstawiono korzystną odmianę wykonania protokołu MM rezygnacji z transakcji (krok 582) elektronicznego systemu monetarnego. Komunikaty między modułem pieniężnym A a modułem pieniężnym B są przesyłane za pośrednictwem podprogramu WYŚLIJ KOMUNIKAT TRASOWANY E, który wykorzystuje wszystkie trzy klucze sesji: MM/MM, ΤΑ/MM i TA/TA. Jak to pokazano na fig. 20, funkcja MM klucza niesymetrycznego A szyfruje komunikat kluczem sesji MM/MM (krok 678). Komunikat zatem jest szyfrowany dwukrotnie, przez klucz sesji MM/ΤΑ, przed jego wysłaniem do agenta upoważnionego A. Po otrzymaniu przez agenta upoważnionego A komunikat jest deszyfrowany kluczem sesji MM/TA (krok 680). Funkcja interfejsowa A następnie wysyła komunikat do funkcji interfejsu komunikatowego B (kroki 682-684). Komunikat między upoważnionymi agentami jest szyfrowany dwukrotnie, przez klucz sesji TA/TA. Podobnie, interfejs komunikatowy B przesyła komunikat do funkcji MM klucza symetrycznego B, w celu ostatecznego zdeszyfrowania (kroki 686-690). Fig. 13 przedstawia różne warstwy szyfrowania.
Na figurze 16, podczas procedur rezygnacji modułów pieniężnych A i B (krok 582), generują one komunikaty przesyłane do ich agentów upoważnionych, odpowiednio A i B (kroki 584-586) informujące ich, że zrezygnowały z transakcji, a zatem, że zapłata nie doszła do skutku. Funkcje zarządzania sesją A i B odnotowują że płatność nie doszła do skutku i w konsekwencji agenci upoważnieni A i B rezygnują (kroki 588-598).
Jeżeli natomiast moduł pieniężny 2 klienta ma dostateczne fundusze, to funkcja MM płatności/wymiany A wysyła komunikat do upoważnionego agenta sprzedawcy, zawierający sumę pieniędzy, która ma być przekazana przy płatności i typ not (krok 600). Ten komunikat jest wysyłany przez podprogram WYŚLIJ KOMUNIKAT TRASOWANY E (krok 602).
Moduł pieniężny B otrzymuje komunikat, zawierający wysokość płatności odpowiednio do modułu pieniężnego A. Funkcja MM DO ABONENTA B następnie wysyła zapytanie do agenta upoważnionego B, w celu sprawdzenia wysokości zapłaty (kroki 604-606). Odpowiednio do tego, funkcja zakupowa B wewnątrz agenta upoważnionego B sprawdza, czy wysokość jest poprawna (kroki 608-610). Jeżeli jest poprawna, to agent upoważniony B wysyła komunikat
179 928
WPŁATA POPRAWNA do modułu pieniężnego B. Jeżeli jest niepoprawna, to wysłany zostaje komunikat WPŁATA NIEPOPRAWNA (kroki 612-616). W przypadku komunikatu WPŁATA NIEPOPRAWNA, moduł pieniężny B informuje moduł pieniężny A, który z kolei żąda od swojego agenta upoważnionego ponownego przekazania nowej wysokości wpłaty, w przeciwnym przypadku rezygnuje (kroki 618-622,572-582). W przypadku płatności dokonywanych w module pieniężnym podczas zakupu towaru elektronicznego, upoważniony agent nie wyśle nowej wpłaty, a zatem obydwa moduły pieniężne 6 i obydwaj upoważnieni agenci 120 zrezygnują.
Jeżeli natomiast moduł pieniężny B otrzyma komunikat WPŁATA POPRAWNA, od swojego upoważnionego agenta, to moduł pieniężny B wyśle zwrotnie komunikat potwierdzenia do modułu pieniężnego klienta (kroki 624-626). Kiedy funkcja MM zapłaty/wymiany A otrzyma komunikat potwierdzenia, przekaże wpłatę do posiadacza pieniędzy A (aplikacji, zawierającej elektroniczną reprezentację pieniędzy i zarządzający nią) (krok 628).
Należy zauważyć, że opisany bezpośrednio powyżej protokół zainicjowany przez płatnika zamiast tego może być implementowany jako płatność inicjowana przez beneficjanta, jako protokół płatności POS przedstawiony na fig. 43. W takim protokole agent upoważniony przez sprzedawcę wydaje polecenie dla swojego modułu pieniężnego przyjęcia spodziewanej wpłaty, i ta informacja o płatności zostaje wysłana do modułu pieniężnego klienta, który prosi swojego agenta upoważnionego o sprawdzenie, i jeżeli wpłata jest poprawna, to agent upoważniony klienta informuje o tym swój moduł pieniężny.
Na figurze 16 moduł pieniężny klienta A przekazuje następne noty elektroniczne w wysokości określonej dla modułu pieniężnego 4 sprzedawcy poprzez trasowaną ścieżkę E komunikatów (krok 630). W tym etapie transakcji A tymczasowo zatrzymuje poprawny bilet 8 (i ewentualnie zaszyfrowany elektroniczny), a B tymczasowo zatrzymuje noty elektroniczne w poprawnej wysokości. Na fig. 39 przedstawiono opisany poniżej protokół not transferowych.
Następuje wywołanie podprogramu MM wyrażenia zgody (krok 632). Na fig. 41 przedstawiono protokół zgody wykorzystywany w korzystnej odmianie elektronicznego systemu monetarnego. Ta sieć działań jest wykonywana jeszcze, kiedy moduły pieniężne 6 współdziałają z agentami upoważnionymi 120 przy założeniu, że komunikat wysłania=komunikat wysłania trasowany E i że komunikat DO ABONENTA jest w rzeczywistości wysyłany jako zaszyfrowany do upoważnionego agenta 120. Biorąc powyższe pod uwagę, moduł pieniężny 4 B funkcji MM zarządzania sesją wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do modułu pieniężnego A funkcji MM zarządzania sesją przez podprogram wysłania komunikatu trasowanego E (kroki 1702-1704). Funkcja MM zarządzania sesją wysyła komunikat POTWIERDZENIE do modułu pieniężnego A i moduł pieniężny B wyraża zgodę (kroki 1706-1716). Po otrzymaniu przez moduł pieniężny B komunikatu „potwierdzenie” również wyraża zgodę (kroki 1718-1724).
Podczas procedur wyrażania zgody modułów pieniężnych A i, generują one komunikaty wysyłane do swoich agentów upoważnionych, odpowiednio A i B (kroki 1714, 1722) informujące je, że wyraziły zgodę na transakcję i że zatem płatność została dokonana.
Jak widać również na fig. 16, obydwa moduły pieniężne A wysyłają wspomniane powyżej komunikaty ZAPŁATY DOKONANO do swoich agentów upoważnionych (kroki 584-586). Komunikaty te są szyfrowane (ΤΑ/MM). Funkcja zarządzania sesją A stwierdza, że dokonano pomyślnie zapłaty i posiadacz biletu A uaktualnia bilet informacjami o zapłacie takimi, jak data zakupu (kroki 588,592,634). Agent upoważniony A następnie wyraża zgodę (krok 636), tak, że przetrzymywanie biletu już nie jest tymczasowe. Podobnie, funkcja zarządzania sesją B stwierdza, że dokonano pomyślnie zapłaty (kroki 590, 594) i agent upoważniony B następnie wyraża zgodę (krok 638). Transakcja zostaje już całkowicie zakończona.
W skrócie, zabezpieczona transakcja według korzystniej odmiany niniejszego wynalazku odbywa się w następujący sposób. Na wstępie następuje inicjacja zabezpieczonej sesji transakcyjnej między modułami pieniężnymi kupującego i sprzedającego, między agentami upoważnionymi kupującego i sprzedającego oraz między modułem pieniężnym i agentem upoważnionym każdego urządzenia transakcyjnego. Następnie, wybrany towar elektroniczny zostaje przekazany od agenta upoważnionego sprzedającego do agenta upoważnionego kupującego (gdzie zosta
179 928 je tymczasowo zatrzymany) - w przypadku kiedy towar elektroniczny stanowi pewien obiekt elektroniczny, ten elektroniczny obiekt jest zaszyfrowany tak, że może być przechowywany poza agenta upoważnionego. Następnie, po sprawdzeniu poprawności przekazanego towaru elektronicznego, agent upoważniony kupującego poleca swojemu modułowi pieniężnemu wpłacić pewną ilość pieniędzy elektronicznych do modułu pieniężnego sprzedającego. Potem moduł pieniężny kupującego informuje moduł pieniężny sprzedającego o ilości pieniędzy elektronicznych do zapłacenia, a moduł pieniężny sprzedającego sprawdza u swojego agenta upoważnionego, czy jest to poprawna cena towaru. Jeżeli ilość jest poprawna, to moduł pieniężny sprzedającego przesyła potwierdzenie do modułu pieniężnego kupującego. Następnie, moduł pieniężny kupującego przekazuje pieniądze elektroniczne do modułu pieniężnego sprzedającego (MM sprzedającego tymczasowo zatrzymuje notę (noty), a MM kupującego tymczasowo zmniejsza wartość noty (not) o przekazaną ilość.
Następnie, moduły pieniężne zarówno kupującego, jak i sprzedającego wyrażają zgodę (zatrzymanie przez MM sprzedającego noty (not) przestaje być tymczasowe i MM kupującego zachowuje nową notę (noty)) i podczas tego wysyła komunikaty DOKONANO ZAPŁATY do swoich odpowiednich agentów. Na koniec, agenci upoważnieni zarówno kupującego, jak i sprzedającego wyrażają zgodę (upoważniony agent sprzedawcy rejestruje sprzedaż, a zatrzymanie towaru przez agenta upoważnionego przestaje być tymczasowe), tak, że kupujący może już wykorzystywać swój towar elektroniczny, a sprzedawca swoje pieniądze elektroniczne.
Można zauważyć, że w rozwiązaniu alternatywnym, porządek wymiany towaru elektronicznego i pieniędzy może być odwrócony. W takim przypadku pieniądze elektroniczne można przekazywać (tymczasowo) najpierw, a następnie dokonywać przekazania (tymczasowego) towaru elektronicznego. Agent upoważniony przez sprzedawcę mógłby następnie polecić swojemu modułowi pieniężnemu wyrażenie zgody, i transakcja może przebiegać dalej, jak to już opisano. Taka alternatywna odmiana realizacji wymaga odpowiedniego zmodyfikowania protokołów płatności modułów pieniężnych.
Przedstawiono sposób zabezpieczenia równoczesnej płatności i dostawy towaru elektronicznego przez sieć telekomunikacyjną przy czym sprzedawca nie zna tożsamości kupującego. Jest to bezpośrednia analogia zakupu towaru za gotówkę w sklepie. Sprzedawca nie zna tożsamości klienta, lecz sprzedaje mu towar za gotówkę. Klient wierzy, że otrzyma towar, ponieważ znajduje się on w bezpośredniej bliskości sprzedawcy, za okienkiem. Za pomocąpowyższego protokołu utworzono okienko, przez które upoważniony agent klienta 2 i upoważniony agent sprzedawcy 4, mogą dokonywać transakcji równie pewnie, jak w analogicznym przypadku fizycznym.
Poza anonimowością płatności modułem pieniężnym, upoważniony agent 120 stanowi również bezpiecznąplatformę realizacji transakcji na podstawie tożsamości, to znaczy transakcji wymagających ujawnienia tożsamości klienta. Przykładami takich transakcji są płatności za pomocą karty kredytowej i debetowej, otwieranie konta czekowego, zakup pozycji, które wymagają zarejestrowania kupującego, jak na przykład samochody osobowe czy ciężarówki lub płacenie rachunku lub faktury. Obecnie, dla sprzedawcy jest ryzykowne zdalne przyjmowanie numerów kart kredytowych lub debetowych w charakterze zapłaty, i dostawa towaru inaczej, niż na adres klienta. W przypadku transakcji oszukańczej odpowiada sprzedawca. Natomiast sprzedawca mógłby przyjąć numer karty jako część uwierzytelnienia upoważnionego agenta, który byłby dostatecznie pewny dla wydawcy karty pod względem przejęcia ryzyka oszustwa.
Jak to widać na fig. 12, jeżeli zamiast płatności anonimowej modułem pieniężnym, klient zdecyduje się zapłacić uwierzytelnioną kartą kredytową lub debetową to następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 432). Przedstawiony na fig. 21 posiadacz biletu A przywraca uwierzytelnienie karty kredytowej lub karty debetowej (krok 692). Funkcja zakupowa A wysyła komunikat wskazujący, że płatność jest Płatnością uwierzytelnioną i zawiera uwierzytelnienie dla funkcji zakupowej do weryfikacji ważności (kroki 694-700). Jeżeli jest nieważna, to transakcja zostaje przerwana (krok 702). Jeżeli ważna, to funkcja zakupowa B sprawdza, czy klient żąda refundowania (kroki 704-706). Zakładając, że jest to transakcja bez refundowania, funkcja DO NADRZĘDNEGO B przesyła cenę i uwierzytelnienie do sieci autory
Υ19 928 zacji kart, w celu autoryzacji płatności (krok 708). Urządzenie MTD inicjuje proces autoryzacji karty (krok 710). Autoryzacja kart jest powszechnie znana i zwykle odbywa się u wydawcy karty lub jego agenta autoryzującego konkretną płatność, jeżeli są odpowiednie na to fundusze lub płatność mieści się w wysokości limitu dla posiadacza karty. Po zakończeniu procesu autoryzacji karty, funkcja zakupowa B sprawdza, czy płatność została autoryzowana (kroki 712-714).
W razie braku autoryzacji płatności, następuje przerwanie transakcji (krok 702). Jeżeli płatność uzyskała autoryzację, to fiinkcja zakupowa BN wysyła komunikat PŁATNOŚĆ AUTORYZOWANA, do funkcji posiadacza biletu A i upoważniony agent wyraża zgodę (kroki 716-720). Kiedy funkcja posiadacza biletu otrzymuje komunikat PŁATNOŚĆ ZATWIERDZONA, uaktualnia ona bilet informacj ąo płatności (na przykład datązakupu) (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724), kończąc płatność na podstawie autoryzacji.
Jak widać nadal na fig. 12, po dokonaniu płatności zostaje wywołany podprogram otwarcia towaru (krok 434). Jak widać na fig. 22, funkcja zakupowa A sprawdza, czy towar jest obiektem elektronicznym (kroki 736-738). Jeżeli tak, to funkcja posiadacza biletu wysyła klucz deszyfracyjny i identyfikator obiektu elektronicznego z biletu deszyfracyjnego do nadrzędnej aplikacji transakcyjnej do wykorzystania przez niąprzy deszyfrowaniu obiektu elektronicznego (kroki 740-742). Jeżeli natomiast towarem jest bilet telekomunikacyjny z kluczem deszyfrującym, to funkcja posiadacza biletu A wysyła klucz deszyfracyjny do HTA (krok 746). Aplikacja HTA wykorzystuje klucz do deszyfrowania łączności (krok 748). Jeżeli towar nie jest ani obiektem elektronicznym, ani biletem telekomunikacyjnym z kluczem deszyfracyjnym, to wtedy proces po prostu się kończy. W celu otrzymania obsługi konieczne jest przedstawienie innych postaci biletu 8.
Obecnie objaśnione zostanie przedstawianie biletu. Jak to przedstawiono na fig. 23, kiedy właściciel upoważnionego agenta klienta A chce wykorzystać bilet do uzyskania usług od właściciela upoważnionego agenta sprzedawcy B, nadrzędna aplikacja transakcyjna A (HTA) łączy się z nadrzędną aplikacją transakcyjną Β (HTB) (kroki 750-752). HTA wysyła do swojego agenta upoważnionego komunikat PRZEDSTAW BILET, a HTB wysyła do swojego agenta upoważnionego komunikat PRZYJMIJ BILET (kroki 754-756).
Agenci upoważnieni inicjują sesję (krok 758) i A sprawdza uwierzytelnienie kupca B (krok 760). Funkcja posiadacza biletu A żąda identyfikatora biletu od nadrzędnej i przedstawia listę posiadanych biletów (krok 762). Funkcja „DO NADRZĘDNEGO” A wysyła ten komunikat do HTA, tak, że klient może wybrać bilet do przedstawienia (kroki 766-768). Po wybraniu przez klienta odpowiedniego biletu, HTA wysyła identyfikator biletu do agenta upoważnionego A (kroki 766-768). Funkcja posiadacza biletu pobiera wybrany bilet i sprawdza, czy jest aktywny (kroki 770-772). Bilet 8 jest aktywny, jeżeli jeszcze pozostał ważny. Na przykład, w przypadku biletu imprezowego pole statusu 100 wskazuje czy bilet był już przedstawiany, a zatem jego ważność. W przypadku biletu telekomunikacyjnego pole czasu dysponowanego wskazuje pozostałą na bilecie 8 wartość. Jeżeli bilet nie jest aktywny, to wtedy funkcja DO NADRZĘDNEGO A wysyła komunikat do HTA, że bilet jest nieaktywny i następuje rezygnacja z transakcji (kroki 774-776).
Jeżeli bilet 8 jest aktywny, to funkcja PRZEDSTAW BILET A przesyła kopię biletu do B (kroki 778-780). Funkcja PRZYJMIJ BILET B przyjmuje bilet i sprawdza, czyjest zarówno ważny, jak i aktywny (kroki 782-784). Jeżeli jest nieaktywny a ważny, to następuje rezygnacja z transakcji (krok 786). Jeżeli ważny i aktywny, to funkcja DO NADRZĘDNEGO poleca HTB dostarczenie usług do HTA (krok 788). Pozostała wartość biletu A przekazywana jest również, ponieważ bilet może być typu zawierającego wartość, która zużywa się stopniowo przy trwaniu usług (na przykład podobnie do kart przedpłaty telefonicznej). Funkcja PRZYJMIJ BILET następnie wysyła komunikat do A, że bilet 8 nie jest obecnie wykorzystywany (kroki 790-792). Funkcja posiadacza biletu A oznacza bilet 8 jako W UŻYTKU (krok 794).
HTA współdziała z HTB w odpowiedni sposób, zależnie od typu biletu i świadczonych usług (krok 796). HTB w sposób ciągły monitoruje pozostającą wartość biletu, aż do zmniejszenia się jej do zera (kroki 798-800). W tym momencie HTB powiadamia HTA o niewystarczającej
179 928 wartości i wysyła do B komunikat, że bilet jest bez wartości (krok 802). Następuje wywołanie podprogramu UZGODNIJ BILET (krok 804).
Jak widać na fig. 24, funkcja PRZYJMIJ BILET B wysyła nowąpozostałą wartość biletu, w tym przypadku zero, do funkcji PRZEDSTAW BILET A (kroki 822-826). Posiadacz biletu A następnie oznacza bilet 8 jako NIE UŻYWANY i uaktualnia wartość biletu (krok 828). Na koniec, agent upoważniony A wyraża zgodę, funkcja zarządzania sesją A informuje B, że bilet 8 jest uaktualniony, a agent upoważniony B wyraża zgodę (kroki 830-834). Wracając do fig. 23 widać, że HTA informuje się, czy klient życzy sobie kontynuacji (kroki 806-808). Jeżeli tak, to agent upoważniony A zakupuje większą wartość biletu (krok 810).
Podczas współdziałania ΗΤΑ z HTB (krok 796), HTA sprawdza, czy właściciel HTA zakończył transakcję (kroki 812-814). Jeżeli transakcja została zakończona, to HTA powiadamia HTB, która z kolei powiadamia swojego agenta upoważnionego (kroki 816-818). HTB wysyła również swojemu agentowi upoważnionemu pozostałą wartość biletu. Nakoniec, wywołany zostaje podprogram zgody na bilet (krok 820).
Bilety 8 mogą być przenoszone między upoważnionymi agentami 120, z wyjątkiem wstępnego wydania biletu. Istnieje kilka powodów, dla których właściciel może sobie tego życzyć. Na przykład, jeżeli bilet 8 został nabyty za pośrednictwem stołowego urządzenia transakcyjnego 122 (na przykład urządzenia CTD 188 znajdującego się w komputerze osobistym), to właściciel może życzyć sobie przeniesienia go do urządzenia przenośnego (na przykład portfela elektronicznego). Również, jeżeli właściciel kupuje bilet 8 dla przyjaciół czy krewnych, to właściciel może przekazać bilet drugiej stronie. Inna sytuacja występuje, kiedy właściciel nabywa nowe urządzenie transakcyjne 122 i życzy sobie przekazać swoje wierzytelności do nowego urządzenia.
Na figurze 25 przedstawiono procedurę wykonywaną, kiedy właściciel upoważnionego agenta A chce przenieść jeden lub więcej biletów 8 do upoważnionego agenta B (krok 836). Na wstępie, HTA łączy się z HTB (krok 838). HTA następnie wydaje swemu agentowi polecenie Przenieś bilet(y), a HTB poleca swojemu agentowi upoważnionemu Przejmij bilet(y) (kroki 840-842). Następnie, upoważnieni agenci nawiązują zabezpieczoną sesję (krok 844). Funkcja DO NADRZĘDNEGO następnie wysyła zapytanie do właściciela urządzenia transakcyjnego za pośrednictwem HTA, czy sprawdzać uwierzytelnienie identyfikacyjne strony do odbierania biletów (kroki 846-848). Jeżeli nie ma sprawdzenia uwierzytelnienia, lub sprawdzenie uwierzytelnienia odbywa się pomyślnie (kroki 850-854), to funkcja posiadacza biletu A żąda identyfikatorów przekazywanych biletów (krok 856). Bilety wybiera się z listy biletów posiadanych przez upoważnionego agenta A. Funkcja DO NADRZĘDNEGO wysyła komunikat do HTA z listą biletów, właściciel dokonuje wyboru, i funkcja DO NADRZĘDNEGO otrzymuje odpowiedź identyfikującą wybrany bilet(y) (kroki 858-862).
Funkcja posiadacza biletu A pobiera wybrany bilet(y) (krok 864). Funkcja klucza jawnego A następnie sygnuje bilet(y) do B przez dodanie odpowiedniej informacji transferowej do sekcji historii transakcji i dołączenie sygnatury cyfrowej do sekcji sygnatur nadawcy (krok 866). Funkcja posiadacza biletu A następnie wysyła bilet(y) do funkcji PRZYJMIJ BILET B, w celu weryfikacji przez funkcję klucza jawnego B (kroki 868-876). Jeżeli bilety nie są ważne, to następuje rezygnacja z transakcji (krok 878). Jeżeli bilet jest ważny, to funkcja posiadacza biletu B przechowuje bilet(y) i wysyła potwierdzenie do A (kroki 880-882). Funkcja posiadacza biletu przyjmuje potwierdzenie i kasuje bilet(y) (krok 884). Upoważniony agent A informuje funkcję posiadacza biletu B, że bilety zostały skasowane (kroki 884-886) i wyraża zgodę (krok 888). Funkcja posiadacza biletu B otrzymuje komunikat (krok 890) i następnie wyraża zgodę upoważniony agent A (krok 892).
Klient uzyskuje uwierzytelnienia osobiście z urzędu identyfikacyjnego. Uwierzytelnienia mogą stanowić prawo jazdy z urzędu rejestracji samochodów, paszport z Departamentu Stanu lub Ministerstwa Spraw Zagranicznych, karta kredytowa lub debetowa z banku lub pieczęć urzędowa (identyfikator) z urzędu handlu. Uwierzytelnienia mogą być ponownie weryfikowane zdalnie lub zdalnie uzyskiwane, jeżeli upoważniony agent 120 już jest zaopatrzony w uwierzytelnienia do
179 928 sprawdzenia identyczności. Przy wykorzystaniu uwierzytelnień jest możliwe otwarcie konta czekowego zdalnie, nawet jeśli klient jest bankowi nieznany.
Na figurze 26 przedstawiono sieć działań realizowaną, kiedy właściciel upoważnionego agenta A decyduje się na uzyskanie uwierzytelnienia z urzędu identyfikacyjnego osobiście (krok 894). Najpierw, właściciel A przedstawia potwierdzenie swojej tożsamości przedstawicielowi urzędu identyfikującego. Przedstawiciel następnie wprowadza różne informacje, na przykład nazwisko, adres itp., za pośrednictwem HTB urzędowo upoważnionego agenta B (kroki 896-898). Następnie, właściciel poleca swojemu HTA uzyskanie uwierzytelnienia. W odpowiedzi, HTA wysyła komunikat WYSTĄP O UWIERZYTELNIENIE do upoważnionego agenta A (kroki 900-902). W międzyczasie, HTB wysyła komunikat TWÓRZ UWIERZYTELNIENIE do upoważnionego agenta B (krok 904). Upoważniony agent B następnie inicjuje sesję z upoważnionym agentem A (krok 906). Funkcja DO NADRZĘDNEGO B powiadamia HTB, że została nawiązana sesja. HTB wysyła różne informacje uwierzytelniające do upoważnionego agenta B (kroki 908-910). Funkcja TWÓRZ UWIERZYTELNIENIE następnie buduje informację uwierzytelniającą (to znaczy, sekcje 10, 12 identyfikatora i składników biletu uwierzytelniającego) (krok 912).
Następnie, zostaje wywołany podprogram udzielenia uwierzytelnienia, w celu przekazania nowo utworzonego uwierzytelnienia do upoważnionego agenta A (krok 914). Jak widać na fig. 27, funkcja klucza jawnego B sygnuje informację uwierzytelniającą (z tajnym kluczem ATA) i wysyłają do funkcji TWÓRZ UWIERZYTELNIENIE B (krok 916). Funkcja TWÓRZ UWIERZYTELNIENIE B zestawia uwierzytelnienie zawierające informację uwierzytelniającą, sygnatur i poświadczenie (cert(TA)) agenta ATA (krok 918). Funkcja TWÓRZ UWIERZYTELNIENIE B wysyła następnie nowoutworzone uwierzytelnienie do agenta upoważnionego A (krok 920). W razie potrzeby, fhnkcja TWÓRZ UWIERZYTELNIENIE wysyła do A również cenę uwierzytelnienia.
Kluczjawny A sprawdza uwierzytelnienie (kroki 922-924). Jeżeli jest nieważne, następuje rezygnacja z transakcji (krok 926). Jeżeli jest ważne, to funkcja DO NADRZĘDNEGO wysyła informację uwierzytelniającą i wysokość zapłaty (w razie potrzeby) do HTA dla zatwierdzenia (kroki 928-930). W razie niezatwierdzenia przez właściciela upoważnionego agenta A, następuje rezygnacja z transakcji (krok 926).
Jeżeli następuje zatwierdzenie, to funkcja posiadacza biletu A przyjmuje uwierzytelnienie i sprawdza, czy żądana jest zapłata (kroki 932-934). Jeżeli nie wymaga się zapłaty, to upoważniony agent A wyraża zgodę (krok 936) i wysyła komunikat do upoważnionego agenta B, że uwierzytelnienie zostało przyjęte (kroki 938-940). Po otrzymaniu komunikatu upoważniony agent B wyraża zgodę (krok 942). Funkcja TWÓRZ UWIERZYTELNIENIE B następnie powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelnieniową do bazy danych uwierzytelnień utrzymywanych przez operatora urzędowego (kroki 944-946).
Jeżeli natomiast wymagana jest zapłata, to wtedy fimkcja DO NADRZĘDNEGO A żąda od właściciela upoważnionego agenta A wyboru sposobu zapłaty (kroki 948-950). Po wybraniu płatności modułem pieniężnym następuje wywołanie podprogramu zapłaty modułem pieniężnym (krok 952). W punkcie opuszczenia przez B podprogramu, funkcja TWÓRZ UWIERZYTELNIENIE powiadamia HTB, że uwierzytelnienie zostało zaakceptowane i HTB wysyła informację uwierzytelniającą do operatora urzędowego (kroki 944-946). Jeżeli natomiast właściciel upoważnionego agenta A decyduje się zapłacić kartą kredytową lub debetową, to wywoływany jest podprogram płatności/refundowania (krok 954).
Dla władz identyfikacyjnych może być pożądane okresowe uaktualnianie ich infonnacji uwierzytelnieniowej. Wymagane jest zatem ponowne poświadczanie przez podanie dat wygaśnięcia ważności uwierzytelnień. Na fig. 28 przedstawiono sposób, w jaki właściciel agenta upoważnionego A może dokonać zdalnej ponownej weryfikacji uwierzytelnienia (krok 956). Wstępnie, HTA łączy się z HTB (krok 958). HTA wysyła komunikat WERYFIKUJ UWIERZYTELNIENIE do agenta upoważnionego A (krok 960). HTB wysyła do agenta upoważnionego B komunikat ODBIERZ UWIERZYTELNIENIE DO ZWERYFIKOWANIA (krok 962). Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (krok 964).
179 928
Agent upoważniony A najpierw sprawdza uwierzytelnienie urzędu (krok 966). Uwierzytelnienia urzędu mogą być wydawane pod nadzorem agencji upoważnień. Funkcja uzyskania uwierzytelnienia A żąda uwierzytelnienia wymaganego do ponownej weryfikacji funkcji posiadacza biletu A, który przesyła uwierzytelnienie do agenta B upoważnionego przez urząd (kroki 968-972). Funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie jest ważne (kroki 974-976). Jeżeli nie jest ważne, to następuje rezygnacja z transakcji (krok 978). Jeżeli jest ważne, to funkcja TWÓRZ UWIERZYTELNIENIE B sprawdza, czy uwierzytelnienie musi być ponownie weryfikowane zdalnie, a następnie funkcja TWÓRZ UWIERZYTELNIENIE uaktualnia informację uwierzytelniającą włączając nową datę upływu ważności (krok 984). Następnie, wywoływany jest podprogram udzielenia uwierzytelnienia (krok 986).
Jeżeli uwierzytelnienie wymaga ponownej weryfikacji osobistej, to funkcja tworzenia uwierzytelnienia wysyła komunikat WERYFIKUJ OSOBIŚCIE do agenta upoważnionego A (kroki 988-990). Funkcja uzyskania uwierzytelnienia A odbiera ten komunikat (krok 992). Agent upoważniony A następnie wyraża zgodę (krok 994), a funkcja zarządzania sesją A wysyła do agenta upoważnionego B potwierdzenie (kroki 996-998). Następnie wyraża zgodę agent upoważniony B.
Obecnie objaśniona zostanie płatność modułem pieniężnym na podstawie identyfikacji. Zapłaty gotówką elektroniczną, nie obejmujące równoczesnego zakupu towaru elektronicznego, są realizowane z użyciem sieci działań z fig. 29. Właściciel agenta upoważnionego A decyduje się na dokonanie zapłaty modułem pieniężnym właścicielowi agenta upoważnionego B, kiedy właściciel A chce zweryfikować tożsamość B, ponieważ zawierają transakcję zdalnie (krok 1002). HTA łączy się z HTB (krok 1004). HTA wysyła komunikat PŁAĆ do swojego agenta upoważnionego (krok 1006). HTB przesyła do swojego agenta upoważnionego komunikat PRZYJMIJ ZAPŁATĘ (krok 1008). A następnie nawiązuje zabezpieczoną sesję z B (krok 1010).
Agent upoważniony A sprawdza uwierzytelnienie B (krok 1012). To uwierzytelnienie może być prawem jazdy, kartą kredytową lub innym, akceptowanym, uwierzytelnieniem. Jeżeli uwierzytelnienie jest ważne i akceptowalne przez A, to funkcja zakupowa A wysyła komunikat CZY B WYMAGA UWIERZYTELNIENIA A? do HTB, w celu sprawdzenia, czy B wymaga uwierzytelnienia A (kroki 1018-1020). Jeżeli wymaga, to B sprawdza uwierzytelnienie A (krok 1022). Również tu możliwe jest użycie różnych typów uwierzytelnienia. Jeżeli B nie wymaga uwierzytelnienia A, to funkcja zakupowa B informuje agenta upoważnionego A (kroki 1024-1026).
Funkcja zakupowa A następnie wysyła żądanie zapłaty wyszczególniające wysokość sumy do zapłacenia (przy regulacji rachunku) lub wysyła dokładnie taką sumę do zapłacenia do agenta upoważnionego B (kroki 1028-1030). Funkcja DO NADRZĘDNEGO wysyła tę informację do HTB dla zatwierdzenia (kroki 1032-1034). Jeżeli nie ma zatwierdzenia, następuje rezygnacja z transakcji (krok 1036). W razie potwierdzenia, funkcja zakupowa B informuje A (kroki 1038-1040). Zostaje zainicjowana zapłata modułem pieniężnym (krok 1042).
Obecnie opisany zostanie system reklamacji. W przypadku, kiedy klient jest niezadowolony z zakupu, upoważniony agent 120 może działać jako zastępca klienta i sprzedawcy przy zdalnym rozpatrzeniu reklamacji. Na przykład, jeżeli pewien obiekt elektroniczny zostaje uznany za wadliwy, klient może porozumieć się ze sprzedawcą i włączyć w dialog reklamacyjny. Sprzedawca nie może nie przyznawać się do towaru elektronicznego, jeżeli jest on weryfikowany przez jego upoważnionego agenta 4, ponieważ będzie to zarejestrowane w rejestrze transakcyjnym upoważnionego agenta klienta 2.
Jeżeli klient nie jest usatysfakcjonowany wynikiem reakcji sprzedawcy na reklamację, może wnieść zażalenie do agencji upoważnień. Rejestr transakcji klienta wykaże, że reklamacja została uprzednio przez sprzedawcę oddalona. Reklamację i załączoną dokumentację przedstawia się upoważnionemu operatorowi 200 w sieci agencji upoważnień 208. Współdziałanie jest następnie podobne do współdziałania z upoważnionym agentem sprzedawcy 4. Większość sprzedawców zechce załatwić reklamację bezpośrednio z klientem, i klient nie musi wnosić sprawy do agencji upoważnień. Zbyt wielka ilość reklamacji może podważyć status sprzedawcy w agencji upoważnień.
179 928
Proces reklamacji umożliwia klientowi bezpieczne prowadzenie zakupów towaru elektronicznego u sprzedawcy. Proces reklamacji zabezpiecza również sprzedawcę przed zastrzeżeniami oszukańczymi. Sprzedawca może polegać na sprawdzeniu przez upoważnionego agenta 2, że ten upoważniony agent klienta 2 otrzymał towar. Zażalenie klienta wtedy może być rozstrzygnięte przez przebadanie towaru na wady.
Na figurze 30 zilustrowano procedurę realizowaną, kiedy właściciel agenta upoważnionego A decyduje się zwrócić towar elektroniczny do właściciela agenta upoważnionego przez kupca B (krok 1044). Na początku HTA porozumiewa się z HTB. HTA przesyła komunikat WYŚLIJ REKLAMACJĘ do swojego agenta upoważnionego. HTB przesyła komunikat PRZYJMIJ REKLAMACJĘ do swojego agenta upoważnionego. Agent upoważniony A następnie inicjuje zabezpieczoną sesję z agentem upoważnionym B (kroki 1046-1052).
Agent upoważniony A sprawdza uwierzytelnienie kupca B (krok 1054). Rejestr transakcji A wysyła swój zapis poprzez fńnkcję DO NADRZĘDNEGO A do HTA, tak, że właściciel może wybrać, którą transakcję reklamuje i opisać problem (kroki 1056-1060). Funkcja DO NADRZĘDNEGO A przyjmuje informację reklamacyjną od HTA (krok 1062). Funkcja posiadacza biletu A następnie wysyła wybrany bilet do funkcji inicjowania reklamacji A (krok 1064).
Funkcja inicjowania reklamacji A sprawdza, czy reklamacja dotyczy obiektu elektronicznego (kroki 1066-1068). Jeżeli to nie jest EO (chodzi o sam bilet), to funkcja inicjowania reklamacji A przesyła kopię biletu wraz z informacją reklamacyjną do agenta upoważnionego B (kroki 1070-1072). Funkcja rozpatrzenia reklamacji B odbiera komunikat, a funkcja zakupowa B weryfikuje bilet (kroki 1074-1078). Jeżeli bilet jest nieważny, to funkcja rozpatrzenia reklamacji B przesyła komunikat BILET NIEWAŻNY do funkcji inicjowania reklamacji A (kroki 1080-1084). Następuje wywołanie podprogramu uznania reklamacji (krok 1086).
Na figurze 31 agent upoważniony A wyraża zgodę (krok 1156). Funkcja zarządzania sesją A wysyła do funkcji zarządzania sesją B potwierdzenie (kroki 1158-1162). Następnie wyraża zgodę agent upoważniony B (krok 1164).
Wracając do fig. 30 natomiast widać, że jeżeli bilet jest ważny (krok 1078), to funkcja rozpatrzenia reklamacji B przesyła bilet wraz z informacją reklamacyjną do HTB. Sprzedawca następnie zapoznaje się z reklamacją i decyduje, czy odrzucić czy nie reklamację klienta (kroki 1088-1092). W razie odrzucenia fiinkcja rozpatrzenia reklamacji B przesyła komunikat REKLAMACJA ODRZUCONA do agenta upoważnionego A, który inicjuje podprogram zgody na reklamację (kroki 1094, 1082-1086).
Jeżeli sprzedawca nie odrzuca reklamacji, to HTB wysyła komunikat do HTA z zapytaniem klienta o rozwiązanie (krok 1096). Klient wybiera, czy chce zwrotu pieniędzy czy nowy towar, zakładając, że sprzedawca dopuszcza te opcje (kroki 1098-1100).
Jeżeli klient chce zwrotu pieniędzy, to następuje wywołanie podprogramu wypłaty z tytułu reklamacji (krok 1102). Jak widać na fig. 32, funkcja inicjowania reklamacji A wysyła komunikat ŻĄDAJ ZWROTU PIENIĘDZY do agenta upoważnionego B (kroki 1168-1170). Funkcja rozpatrzenia reklamacji B odbiera komunikat i sprawdza sposób zapłaty przez A (krok 1172). Jeżeli pożądana jest płatność modułem pieniężnym, to następuje wywołanie podprogramu płatności modułem (krok 1174).
Jeżeli pożądana jest refundacja karty kredytowej lub debetowej, to funkcja zakupowa A wysyła komunikat do A z sumą refundacji (kroki 1176-1178). Następuje wywołanie podprogramu płatności/refundacji na bazie autoryzacji (krok 1180). W przypadku refundacji realizuje się przedstawioną na fig. 21 sieć działań. Jeżeli realizowana jest transakcja refundacji (kroki 704-706), to funkcja DO NADRZĘDNEGO wysyła komunikat do HTA, zawierający wierzytelności karty kredytowej lub debetowej i sumę do refundowania (krok 726). Realizowany jest proces autoryzacji karty (krok 728). Funkcja zakupowa A sprawdza, czy refundacja była autoryzowana (kroki 730-732). Jeżeli nie była autoryzowana, to następuje rezygnacja z transakcji (krok 702). Jeżeli autoryzowana, to funkcja zakupowa B wysyła komunikat REFUNDACJA AUTORYZOWANA do agenta upoważnionego Ą (kroki 734, 718). Agent upoważniony B następnie wyraża zgodę (krok
179 928
720). Po odebraniu komunikatu z B funkcja posiadacza biletu A aktualizuje bilet informacjąrefundacyjną (krok 722). Agent upoważniony A następnie wyraża zgodę (krok 724).
Wracając do fig. 30, można zauważyć, że jeżeli zamiast refundowania właściciel agenta upoważnionego A wybierze otrzymanie nowego towaru, to funkcja zakupowa żąda towaru od jego dystrybutora (krok 1104). Dystrybutor towaru pobiera towar i weryfikuje jego tożsamość (kroki 1106-1110). Jeżeli pozycja jest właściwa, następuje wywołanie podprogramów dostarczenia towaru, otwarcia towaru i uznania reklamacji (kroki 1120-1124). Jeżeli pozycja nie jest właściwa, i nieosiągalna u dystrybutora, to funkcja rozpatrzenia reklamacji B wysyła komunikat TOWAR NIEOSIĄGALNY do agenta upoważnionego A (kroki 1114-1116). W tym przypadku inicjowana jest refundacja (krok 1118).
Jeżeli reklamacja towaru dotyczy obiektu elektronicznego (kroki 1066-1068), to funkcja inicjowania reklamacji A pobiera identyfikator towaru z przyporządkowanego mu biletu deszyfracyjnego. Funkcja DO NADRZĘDNEGO następnie wydaje polecenie dla HTA wysłania obiektu elektronicznego do agenta upoważnionego A (kroki 1126-1130). Funkcja inicjowania reklamacji A następnie przesyła kopię biletu i obiekt EO do B wraz z informacją reklamacyjną (kroki 1132-1140). Funkcja rozpatrzenia reklamacji B odbiera komunikat (krok 1136). Funkcja zakupowa B następnie weryfikuje bilet (kroki 1138-1140). Jeżeli bilet jest nieważny, to agent upoważniony A zostaje o tym poinformowany i reklamacja zostaje zakończona (kroki 1080-1086). Jeżeli bilet j est ważny, to funkcja zakupowa weryfikuje obiekt elektroniczny (kroki 1142-1144). Jeżeli nie jest on ważny, to funkcja rozpatrywania reklamacji B informuje agenta upoważnionego A (krok 1146) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli obiekt jest ważny, to funkcja klucza symetrycznego B rozszyfrowuje ten EO i przesyła go do HTB dla przetestowania. Informacja reklamacyjna również jest przesyłana do HTB (kroki 1148-1152).
HTB określa, czy obiekt elektroniczny jest wadliwy, na podstawie skargi klienta. Jeżeli sprzedawca stwierdzi, że towar nie jest wadliwy, to funkcja rozpatrywania reklamacji B informuje o tym agenta upoważnionego A (krok 154) i następuje zakończenie reklamacji (kroki 1082-1086). Jeżeli natomiast sprzedawca stwierdza, że towar jest wadliwy, to klient może wybrać zwrot pieniędzy albo nowy towar (kroki 1096-1098).
Generalnie, elektroniczny system monetarny EMS, który można wykorzystywać w połączeniu z otwartym handlem elektronicznym, jest znany i stosowany. Obecnie zostaną opisane różne udoskonalenia i uzupełnienia do tego systemu EMS.
Stosowany termin moduł pieniężny ogólnie odnosi się do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych. Moduły pieniężne 6 już omawiane, współpracujące z upoważnionymi agentami 120 ogólnie odpowiadają transakcyjnym modułom pieniężnym. W omówieniu systemu EMS, termin moduł pieniężny występuje znów w swoim pierwotnym znaczeniu, w odniesieniu do transakcyjnych modułów pieniężnych, kasowych modułów pieniężnych i generacyjnych modułów pieniężnych.
Efektywne zabezpieczenie systemu monetarnego ma trzy cechy, a mianowicie eliminacja fałszerstw, wykrywanie fałszerstw i uniemożliwienie fałszerstw. Opisywany system EMS ma części składowe wykazujące wszystkie trzy cechy charakterystyczne.
W celu eliminacji fałszerstw moduły pieniężne porozumiewają się z wykorzystaniem szyfrowania z kluczem symetrycznym i asymetrycznym. Żaden z komunikatów nie jest nie zaszyfrowany. Protokoły modułów często sąrównież fizycznie zabezpieczone odpornym na włamanie wykonaniem układowym.
Fałszerstwo wykrywa się w procesach uzgadniania not. Ogólnosystemowe protokoły czasowe (na przykład upływ ważności not) wymuszają regularne uzgadnianie not. Przy dokonywaniu transakcji bankowych noty elektroniczne podlegają również częstemu odświeżaniu, to znaczy zastąpieniu nową notą z nową datą wygaśnięcia ważności.
Moduły pieniężne są blokowane, to znaczy zamieszczane na listach identyfikatorów niepoprawnych, jeżeli powiązane sąz nimi noty powielone lub sfałszowane. Nie dopuszczane sądo przekazywania również noty, które przeszły przez takie moduły. Przekazywanie powielonych lub sfałszowanych not zostanie ograniczone, ponieważ tracą one ważność i deponowane są w
179 928 banku. Ponadto, w przypadku poważnego problemu z bezpieczeństwem systemu EMS może wywołać ogólne ponowne poświadczanie, włącznie z transakcyjnymi modułami pieniężnymi następnie sygnowanymi w sieci EMS.
Obecnie przedstawiona zostanie hierarchia ochrony. Jak to przedstawiono na fig. 33 A, sieć EMS ma operatorów ochrony dwóch typów, głównego 1182 i porządkowego 1184. Główni operatorzy ochrony 1182 poświadczają operatorów ochrony porządkowych 1184. Operatorzy ochrony 1184 poświadczają wszystkie pozostałe moduły, a więc moduły transakcyjne 1186, moduły kasowe 1188, moduły generacji pieniędzy 1190 i moduły 1192 obsługi klienta, występujące w systemie.
Operatorzy główni 1182 współdziałają wyłącznie z innymi operatorami głównymi 1182 lub operatorami ochrony 1184. Na fig. 34 operatorzy główni 1182 ochrony mieszczą się w urządzeniu ochrony, połączeni między sobą siecią LAN 1194 ochrony. Sieć LAN 1194 dołączona jest poprzez wejście bezpieczeństwa z siecią ochrony 1196. Przez tę sieć porozumiewają się tylko operatorzy ochrony. Wszyscy operatorzy ochrony stanowią urządzenia zabezpieczone fizycznie.
Operatorzy ochrony 1184 dołączeni sąrównież do sieci EMS 1198 i lokalnych sieci bankowych 1200. Operatorzy ochrony traktowani sąjakby mogli być włączani w działanie i są weryfikowani po wszystkich działaniach na innych modułach.
Poświadczenia mają tylko operatorzy 1184 i moduły ochrony. Te urządzenia mają klucze jawne głównych operatorów ochrony. Istniejądwa typy poświadczeń: operator i moduł ochrony.
Obecnie objaśniona zostanie struktura i weryfikacja poświadczenia. Struktura poświadczenia jest następująca:
Cert (SS) = EPSS [SS (id) || SS (PK) || data ważności || Gj>ss (X)] || PSS (id) XOR C
-----------------------------χ-----------------------------
Cert (M) = Ess [M (id) || Μ (PK) || data ważności || (Y)] || Cert (TS)
----------------γ-------------Protokoły weryfikacji poświadczeń są następujące:
1) Weryfikacja Cert (SS)
a) PSS (id) = [PSS (id) XORC] XORC
b) DPSS (EpSS (X || <^>ss (X))) = X || Oj,ss (X)
c) Sprawdź, czy SS (id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy DPSS (OpSS (X)) = h (X)
2. Weryfikacja Cert (M)
a) Weryfikuj Cert (SS)
b) Dss (ESg (Y || (Y))) = Y || (Y)
c) Sprawdź, czy M (id) jest autentyczne (patrz schemat numeracji modułów)
d) Sprawdź, czy data jest ważna
e) Sprawdź, czy Dss (¾ (Y)) = h (Y) gdzie:
PSS = pierwotny operator ochrony
M = moduł || = powiązanie id = numer identyfikacyjny h = funkcja siekania
C = stała liczba losowa wykorzystywana przez wszystkie moduły
D = algorytm z kluczem j awnym wykorzystywanym do deszyfrowania i do sprawdzania sygnatury cyfrowej
E i D mogą być również wykorzystywane, odpowiednio do deszyfrowania i szyfrowania, przy zastosowaniu do innych aplikacji.
PK = klucz jawny (łącznie z długością klucza) σ = sygnatura cyfrowa = E h
179 928
Cert = poświadczenie
E = algorytm z kluczem tajnym wykorzystywany do szyfrowania i tworzenia sygnatury cyfrowej.
Dla wyjaśnienia, przedstawiony zostanie schemat numeracji modułów. Główni operatorzy 1182 ochrony, operatorzy 1184 ochrony, kasowe moduły pieniężne 1188, moduły generacji pieniędzy 1190, moduły 1192 obsługi klienta i transakcyjne moduły pieniężne 1186 mająprzypisane numery identyfikacyjne (id), tak, że istnieje możliwość numerów na autentyczność. Generowana jest 48-bitowa liczba pierwsza p i za pośrednictwem procesu zabezpieczania znajdowany jest pierwiastek pierwszy a modulop, (gdzie an ξ/1 (p) dla wszystkich 1 <n<p-l). Zarówno a,jakip załadowywane są do wszystkich modułów w systemie, w sposób zabezpieczony przez głównych operatorów ochrony podczas ich wytwarzania. Działanie według schematu jest następujące:
Jeżeli an = m(p) i (1) 1 <m< 99.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (2) 100.000 < m < 999.999, to n przyporządkowywane jest jako id głównego operatora ochrony, (3) 1.000.000 < m < 6.999.999, to n przyporządkowywane jest jako id kasowego modułu pieniężnego, (4)7.000.000<m<9.999.999,tonprzyporządkowywanejestjako id modułu generacji pieniędzy, (5) 10.000.000 <m< 11.999.999, to n przyporządkowywane jest jako id modułu obsługi klienta, (6) m> 12.000.000, to n przyporządkowywane jest jako id transakcyjnego modułu pieniężnego.
Jeżeli moduł lub serwer weryfikuje poświadczenie, to sprawdza autentyczność numeru identyfikacyjnego (na przykład M (id), SS (id) lub PSS (id) n przez wyliczenie an = m(p) i następnie sprawdza, czy m znajduje się we właściwym zakresie.
Jak to pokazano na fig. 34, sieć ochrony 1196 i sieć LAN 1194 ochrony dołącza operatorów 1184 ochrony do głównych operatorów 1182 ochrony. Operatorzy 1184 ochrony wstępnie poświadczająmoduły pieniężne i moduły 1192 obsługi klienta podczas wytwarzania. Tacy operatorzy ochrony mogą być dołączani przez sieć LAN 1202 wytwarzania modułów. Przenoszą oni do modułów informację ochrony, na przykład listę nieprawidłowych id, i listę głównych operatorów i ich kluczy jawnych. Lista nieprawidłowych id zawiera identyfikatory modułów pieniężnych, modułów obsługi klienta i operatorów ochrony, które są zablokowane dla transakcji. Ponowne poświadczanie tych modułów opisano poniżej w sieci działań sygnowania sieciowego.
Operatorzy 1184 ochrony są poświadczani wstępnie przez głównych operatorów 1182 ochrony podczas produkcji. Tacy główni operatorzy ochrony mogą być dołączeni za pośrednictwem sieci LAN 1204 wytwarzania operatorów ochrony. Na fig. 33B operatorzy 1184 ochrony otrzymują różne informacje zabezpieczające, które przekazują do innych modułów. Operatorzy ochrony zapewniająusługi ochrony dla sieci EMS 1198 i banku 1200 sieci LAN, na przykład sygnowanie sieciowe podczas przekazywania informacji ochrony. Operatorzy 1184 ochrony odbierają informacje od głównych operatorów 1182 ochrony przez sieć 1196 ochrony. Transakcyjne moduły pieniężne 1186 komunikują się z siecią EMS 1198 przez operatorów sieciowych 1206 (NS). Uczestniczące banki mają kasowe moduły pieniężne 1188 i ewentualnie moduły 1190 generacji pieniędzy dołączone do swoich sieci LAN 1200.
Sieć 1196 ochrony jest zaszyfrowana łącznikowe. Poza tym, główni operatorzy ochrony i operatorzy ochrony używają wspólnie klucza symetrycznego (klucza szyfrującego sieci ochrony). Klucz ten jest zmieniany okresowo przez wyznaczonego pierwotnego operatora 1182 ochrony na klucz jawny, w procesie wymiany kluczy. Operator główny 1182 szyfruje klucz symetryczny kluczem tajnym, sygnując klucz i rozsyłając zmianę do innych operatorów głównych 1182 przez sieć LAN 1194 ochrony, i do operatorów 1184 ochrony przez sieć 1196 ochrony.
Przez wyznaczonego operatora głównego 1182 jest utrzymywana lista niepoprawnych identyfikatorów id. Lista powstaje przez nagromadzenie podczas działań wzajemnych z uczestniczącymi bankami, instytucjami przestrzegania prawa, i abonentów systemu.
179 928
Okresowo jest zmieniana długość kluczy publicznych dla operatorów ochrony i modułów. Długość klucza zwykle jest zwiększana, w celu utrzymania wysokiego poziomu ochrony. Nowe wyznaczone długości kluczy będą przekazywane do głównych operatorów ochrony przez wyznaczonego operatora głównego. Nowe długości są komunikowane operatorom ochrony przez operatorów głównych, podczas przesyłania nowych list niepoprawnych identyfikatorów id, lub po ponownym poświadczeniu. W przypadku niebezpieczeństwa naruszenia ochrony, główny operator ochrony zarządza globalnie ponowne poświadczanie.
Długość klucza publicznego dla każdego operatora głównego nie zmienia się. Tworzony jest harmonogram, który stanowi rozkład realizacji i pozbawiania upoważnienia głównych operatorów ochrony. Nowi operatorzy najprawdopodobniej majądłuższe klucze, chyba że nie sąrealizowane ze względu na wzrost objętości transakcji. Lista aktywnych kluczy jawnych PSS jest tworzona przez głównego operatora ochrony i szyfrowana jest przez operatora jego kluczem tajnym. Lista jest następnie rozsyłana do innych operatorów ochrony.
Na figurze 35A przedstawiono składniki funkcjonalne operatora 1184 ochrony. Funkcja 1208 interfejsu zewnętrznego stanowi warstwę telekomunikacyjną interfejsowania sieciowego. Funkcja 1210 zarządzania sesją kontroluje aspekty ochrony sesji transakcyjnej. Funkcja 1212 sygnowania sieciowego zarządza funkcjami ochronnymi dla sygnowania sieciowego. Funkcja 1214 tworzenia poświadczenia wydaj e poświadczenia dla każdego z modułów pieniężnych (w operatorze głównym ta funkcja poświadcza operatorów ochrony). Funkcja 1216 tworzenia profilu rachunku poświadcza i sygnuje profil rachunku bankowego, co umożliwia modułom pieniężnym dostęp do rachunków abonenta w innych bankach. Funkcja 1218 rozdziału kluczy poświadczania rozdziela listę ważnych kluczy jawnych głównych operatorów ochrony agencji poświadczającej wśród modułów pieniężnych (główni operatorzy ochrony również rozdzielają komunikat globalnego poświadczania). Funkcja 1220 sterowania listą niepoprawnych identyfikatorów steruje i rozdziela listę niepoprawnych identyfikatorów. Funkcja 1222 synchronizacji daty/czasu utrzymuje synchronizm usług zegara/bloku czasowego modułu pieniężnego z czasem systemowym. Funkcje zegara/bloku czasowego 1224 i szyfrowania 1226 są identyczne z takimi funkcjami w modułach pieniężnych.
Na figurze 35B przedstawiono składniki funkcjonalne operatora sieciowego 1206. Funkcja 1228 interfejsu zewnętrznego stanowi warstwę telekomunikacyjną interfejsowania sieciowego. Funkcja 1230 zarządzania sesją telekomunikacyjną zarządza sesją telekomunikacyjną między modułami pieniężnymi i między modułem pieniężnym a operatorem ochrony. Funkcja 1234 komunikatu trasowania zapewnia usługi katalogowe dla komunikatów trasujących, sterujących trasowaniem komunikatów podczas sygnowania i podczas sesji modułu pieniężnego. Funkcja 1236 usług kierowanych do banku zapewnia informację o usługach realizowanych przez uczestniczące banki. Funkcja 1238 szyfrowania realizuje funkcję 1240 klucza symetrycznego i funkcję 1242 generatora liczb losowych. Funkcja 1240 klucza symetrycznego szyfruje komunikaty między operatorem sieciowym 1206 a modułami mającymi dostęp do sieci oraz między operatorem sieciowym 1206 a operatorami 1184 ochrony. Funkcja 1242 generatora liczb losowych generuje liczby losowe dla kluczy szyfrujących i komunikatów sprawdzania.
W odniesieniu do fig. 36 przedstawiono procedurę sygnowania sieciowego. Protokół sygnowania dotyczy sytuacji, w której moduł 1243 wymaga dostępu do sieci EMS 1198, w celu ponownego poświadczenia, depozytu, podjęcia lub z innego powodu. Moduł 1243 może być transakcyjnym modułem pieniężnym 1186, kasowym modułem pieniężnym 1138, modułem generacji pieniędzy 118 lub modułem 1192 obsługi klienta. Na wstępie następuje nawiązanie połączenia między modułem 1243 a operatorem sieciowym 1206. Dalej następuje przekazanie poświadczenia modułu do operatora sieciowego 1206. Następnie operator sieciowy 1206 generuje losową liczbę kontrolną V i losowy klucz K, operator sieciowy następnie przekazuje poświadczenie modułu, V i K do operatora 1184 ochrony (zaszyfrowanego kluczem NS/SS). Następnie moduł 1243 i operator 1184 ochrony inicjują zabezpieczoną sesję telekomunikacyjną (poprzez klucz sesji (MM/SS)). Dalej operator 1184 ochrony przekazuje czas/datę, uaktualnia listę niepoprawnych ID, uaktualnia listę kluczy jawnych głównego operatora ochrony, długość klucza jaw
179 928 nego, globalne ponowne poświadczanie (w razie potrzeby), i ponowne poświadczenie modułu (w razie potrzeby). Teraz następuje koniec sesji z modułem 1243 i wysłanie V oraz K do modułu 1243. Następnie odbywa się szyfrowanie V za pomocą K i wysłanie do operatora sieciowego 1206. Teraz operator sieciowy 1206 potwierdza sygnowanie sieciowe modułowi 1243. (i) Moduł 1243 następnie informuje operatora sieciowego 1206 przeznaczenia (jeżeli jest), z którym chce zostać połączony. Następnie operator sieciowy 1206 nawiązuje połączenie z miejscem przeznaczenia.
Sygnowanie sieciowe jest zaprojektowane tak, że nikt nie jest w stanie oszukać modułu 1243, ani przejąć żadnej z jego informacji w formie niezaszyfrowanej. Na fig. 37 przedstawiono szczegółowy przebieg procedury sygnowania sieciowego.
Funkcja komunikacyjna A nawiązuje łączność z siecią EMS 1198 (krok 1244). Funkcja utrzymania ochrony A przesyła swoje poświadczenie do operatora sieciowego 1206 (krok 1246). Funkcja sygnowania sieciowego NS odbiera poświadczenie (krok 1248). Funkcja generatora liczb losowych NS generuje klucz losowy K i losowy numer kontrolny V (krok 1250). Funkcja klucza symetrycznego szyfruje poświadczenie modułu, K i V za pomocą klucza NS/SS (krok 1252). Klucze NS/SS są lokalnymi kluczami symetrycznymi instalowanymi w operatorach sieciowych 1206 i operatorach 1184 ochrony, które porozumiewająsię z funkcją sygnowania sieciowego. Funkcja sygnowania sieciowego NS wysyła poświadczenie, K i V do operatora 1184 ochrony, gdzie funkcja sygnowania sieciowego SS deszyfruje komunikat (kroki 1254-1258). Funkcja sygnowania sieciowego SS zapamiętuje K i V, a następnie wysyła poświadczenie modułu do funkcji klucza jawnego SS dla uwierzytelnienia (kroki 1260-1264).
Jeżeli poświadczenie modułu nie jest ważne, to funkcja sygnowania sieciowego tworzy komunikat zabraniający dostępu do transmisji do operatora sieciowego 1206 i modułu 1243 (krok 1266). Funkcja klucza jawnego SS szyfruje komunikat do modułu 1243 jawnym kluczem modułu, i funkcj a zarządzania sesją wysyła komunikaty do operatora sieciowego (kroki 1268-1270). Funkcja sygnowania sieciowego odbiera komunikaty i oznacza dostęp jako zabroniony. Zaszyfrowany komunikat jest następnie wysyłany do modułu, i operator sieci się odłącza (krok 1272). Funkcja zarządzania sesją A odbiera komunikat, funkcja klucza jawnego A deszyfruje komunikat, a funkcja zarządzania sesją A zaznacza, że sygnowanie zostało zabronione (kroki 1274-1278). Jeżeli urządzeniem żądającym sygnowania był transakcyjny moduł pieniężny, to funkcja „DO ABONENTA” A powiadamia abonenta (kroki 1280-1282). W przeciwnym wypadku, funkcja „DO BANKU” A powiadamia bank (krok 1284).
Jeżeli natomiast poświadczenie modułu jest ważne, to funkcja kontroli listy nieprawidłowych identyfikatorów SS sprawdza, czy identyfikator modułu znajduje się na liście nieprawidłowych identyfikatorów (kroki 1286-1288). Jeżeli identyfikator znajduje się na liście, to następuje zakazanie dostępu do sieci. W przeciwnym przypadku,'funkcja generatora liczb losowych SS tworzy liczbę losową R i komunikat weryfikacyjny (krok 1290). Funkcja sygnowania sieciowego SS zestawia R, komunikat weryfikacyjny i poświadczenie operatora ochrony w komunikat, który zostaje zaszyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A, który jest szyfrowany kluczem jawnym SS z wykorzystaniem klucza jawnego A (kroki 1292-1294). Komunikat jest wysyłany do A, kiedy klucz jawny A deszyfruj e komunikat i weryfikuje poświadczenie operatora ochrony (krok 1298).
Jeżeli poświadczenie jest nieważne, to A odnotowuje zakończenie sesji i informuje albo abonenta, albo bank (kroki 1304-1306). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy identyfikator operatora ochrony znajduje się na liście niepoprawnych identyfikatorów (kroki 1308-1310). Jeżeli znajduje się na liście, to sesja zostaje zakończona (kroki 1300-1306). Jeżeli nie ma go na liście, to generator liczb losowych A tworzy liczbę losową R(A) (krok 1312). Funkcja zapewnienia ochrony tworzy klucz sesji MM/SS przez operację R(A) XOR R i następnie zapamiętuje klucz sesji (krok 1314).
Następuje zestawienie komunikatu, zawierającego komunikat weryfikacyjny i R(A) i zaszyfrowanie go kluczem jawnym operatora ochrony (krok 1316). Funkcja zarządzania sesją A wysyła komunikat DO SYGNOWANIA SIECIOWEGO SS i kluczjawnySS deszyfruje ten komunikat (kroki 1318-1322).
179 928
Funkcja sygnowania sieciowego SS sprawdza, czy komunikat weryfikacyjny jest tym, który jest tworzony (kroki 1324-1326). Jeżeli nie, to operator ochrony zabrania dostępu do sieci. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja klucza symetrycznego SS tworzy klucz sesji MM/SS przez działanie R(A) XOR R (krok 1328). Funkcja zarządzania sesją odnotowuje start sesji i wysyła potwierdzenie do A przez podprogram wysyłania komunikatu (kroki 1330-1332). Funkcja zarządzania sesją odbiera potwierdzenie i odnotowuje rozpoczęcie sesji (krok 1334).
Funkcja zegara/bloku czasowego A wysyła czas i datę do funkcji zarządzania sesją, która wysyła go do operatora ochrony (kroki 1336-1340). Funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy znajduje się w granicach parametru (kroki 1342-1344). Jeżeli nie znajduje się w granicach parametru, to funkcja synchronizacji daty/czasu SS odbiera czas i datę i sprawdza, czy mieści się w granicach parametru (kroki 1342-1344). Jeżeli nie, to funkcja synchronizacji daty/czasu wysyła nowy czas i datę do funkcji zarządzania sesją A (kroki 1346-1350). Funkcja zegara/bloku czasowego A następnie doregulowuje czas i datę (krok 1352). A następnie odsyła swoją datę i czas do operatora ochrony, w celu ponownego sprawdzenia. Jeżeli próby synchronizacji dokonywano więcej, niż zadana liczba razy, to meldowana jest niesprawność zegara do abonenta lub banku, który w razie potrzeby może ponowić próbę (kroki 1354-1362).
Jeżeli natomiast, czas i data mieszczą się w granicach zadanego parametru, to funkcja sygnowania sieciowego SS zestawia komunikat, zawierający listę złych identyfikatorów, nową listę kluczy jawnych głównego operatora ochrony (która dociera z funkcji rozprowadzania klucza poświadczenia) oraz długość klucza jawnego (rozmiary kluczy jawnych okresowo się zmieniają) (krok 1364). Funkcja tworzenia poświadczenia SS sprawdza, czy zarządzono globalne ponowienie poświadczenia, i upewnia się, że nie upłynął okres czasu dla globalnego ponowienia poświadczania (kroki 1366-1368). Taki okres czasu powinien być dostatecznie długi, aby każde poświadczenie było ponownie poświadczone lub straciło ważność. Funkcja powinna dokonać sprawdzenia, czy moduł był poświadczany w okresie globalnego ponawiania poświadczenia, co powodowałoby, że nie wymaga on ponowienia poświadczania.
Jeżeli ponowienie poświadczania jest potrzebne, funkcja tworzenia poświadczenia do poprzedniego komunikatu dodaje: moduł wymaga ponownego poświadczenia (krok 1370). Następnie, niezależnie od tego, czy żądano ponownego poświadczania, funkcja klucza jawnego SS sygnuje komunikat (krok 1372). Komunikat zostaje wysłany do A, gdzie fiinkcja klucza jawnego A sprawdza sygnaturę cyfrową na komunikacie (kroki 1374-1378). Jeżeli sygnatura jest nieważna, następuje zakończenie sesji. Jeżeli jest ważna, to funkcja klucza jawnego szyfruje listę klucza jawnego głównego operatora ochrony z wykorzystaniem istniejącego klucza jawnego PSS (krok 1380). Uaktualniona lista kluczy jawnych głównego operatora ochrony została uprzednio zaszyfrowana kluczem tajnym generującego ją głównego operatora ochrony. Funkcja zapewnienia ochrony A następnie sprawdza listę niewłaściwych identyfikatorów, listę klucza jawnego i długość klucza (krok 1382).
Moduł A następnie sprawdza, czy poświadczenie wymaga odnowienia (albo z powodu globalnego porządku odnawiania poświadczeń, albo z powodu wygaśnięcia ważności poświadczenia) (kroki 1384-1386). Jeżeli potrzebne jest nowe poświadczenie, to funkcja zapewnienia ochrony A inicjuje generację nowego poświadczenia (krok 1388). Funkcja kluczajawnego A generuje nowe klucze i sygnuje nowy klucz jawny starym kluczem jawnym (krok 1390). Funkcja zarządzania sesją A wysyła sygnowany nowy klucz jawny do funkcji tworzenia poświadczenia SS operatorów ochrony (kroki 1392-1396). Funkcja kluczajawnego SS następnie uwierzytelnia sygnaturę na nowym kluczu jawnym (kroki 1398-1400). Jeżeli sygnaturajest nieważna, to operator ochrony zabrania dostępu sieciowego. Jeżeli sygnaturajest ważna, to funkcja kluczajawnego SS sygnuje nowe poświadczenie modułu i wysyła je do tego modułu (krok 1402). Funkcja zarządzania sesją A odbiera poświadczenie, funkcja zapewnienia ochrony A podejmuje weryfikację poświadczenia, a funkcja kluczajawnego A weryfikuje sygnaturę (kroki 1404-1410).
, Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesją A wysyła komunikat POŚWIADCZENIE NIEWAŻNE i poświadczenie do operatora ochrony (krok 1412). Funkcja
179 928 sygnowania sieciowego odbiera komunikat i funkcja klucza jawnego SS uwierzytelnia sygnaturę (kroki 1414-1418). Jeżeli operator ochrony stwierdza, że poświadczenie jest aktualnie ważne, to zabrania modułowi dostępu do sieci. Jeżeli natomiast poświadczenie nie jest ważne, to funkcja zarządzania sesjąSS informuje operatora sieci, że dokona odłączenia od sieci (krok 1420). Funkcja sygnowania sieciowego NS informuje moduł o niesprawności (krok 1422). Moduł następnie zapytuje abonenta lub bank, czy ponowić próbę (kroki 1424-1432).
Jeżeli natomiast moduł stwierdza, że jego nowe poświadczenie jest ważne, to funkcja zarządzania sesją A wysyła potwierdzenie do operatora ochrony (krok 1434). Podobnie, jeżeli nie żądano nowego poświadczenia, to funkcja zapewnienia ochrony A wysyła komunikat potwierdzający do operatora ochrony (kroki 1436-1438). W każdym przypadku funkcja zarządzania sesją SS otrzymuje potwierdzenie i odnotowuje koniec swojej sesji z modułem (krok 1440). Funkcja sygnowania sieciowego SS następnie wysyła K i V do A (kroki 1442-1444). Funkcja zarządzania sesją A odbiera komunikat, a funkcja klucza symetrycznego A szyfruje V za pomocą K i przesyła komunikat do operatora ochrony (kroki 1446-1448). Funkcja sygnowania sieciowego NS odbiera komunikat, a funkcja klucza symetrycznego NS deszyfruje komunikat i sprawdza, czy V jest tym samym V, które uprzednio wygenerowano (kroki 1450-1454).
Jeżeli V jest niepoprawne, to funkcja sygnowania sieciowego NS wysyła do A komunikat zabraniający dostępu i dokonuje odłączenia (kroki 1456-1458). Jeżeli V jest poprawne, to funkcja sygnowania sieciowego wysyła potwierdzenie do A (krok 1460). Na koniec, funkcja zarządzania sesjąA odbiera potwierdzenie i odnotowuje, że A jest sygnowane do sieci EMS 1198 (krok 1462).
Na figurze 38 przedstawiono protokół inicjowania sesji. Funkcja zarządzania sesjąA sprawdza, czy połączenie sieciowe do modułu pieniężnego jest potrzebne (kroki 1464-1466). Jeżeli połączenie jest potrzebne, to funkcja klucza symetrycznego szyfruje miejsce przeznaczenia kluczem K (krok 1468). Funkcja zarządzania sesjąA wysyła żądane miejsce przeznaczenia do operatora sieciowego (krok 1470). Operator sieci następnie zestawia połączenie z miejscem przeznaczenia B i przesyła potwierdzenie, które zostaje odebrane przez funkcję zarządzania sesjąA (kroki 1472-1474).
Funkcja zapewnienia ochrony A wysyła swoje poświadczenie do funkcji zarządzania sesją A, która przesyłaje do B (kroki 1476-1478). Funkcja zarządzania sesjąB odbiera poświadczenie, i funkcja zapewnienia ochrony B (jeżeli B jest operatorem ochrony, to ta funkcja jest wykonywana przez funkcję zarządzania sesją) uwierzytelnia poświadczenie (kroki 1480-1484). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąB odnotowuje, że sesja jest zakończona i informuje albo abonenta albo bank (kroki 1486-1492), jeżeli B jest operatorem ochrony to B tylko odnotowuje, że transakcja została zakończona.
Jeżeli poświadczenie jest ważne, to funkcja zapewnienia ochrony B sprawdza, czy A znajduje się na liście nieprawidłowych identyfikatorów (kroki 1494-1496). Jeżeli A znajduje się na liście, to sesja zostaje zakończona. Jeżeli A nie ma na liście, to funkcja generatora liczb losowych tworzy liczbę losową R(B) i komunikat weryfikacyjny B (krok 1498). Zegar/blok czasowy pobiera czas i datę (krok 1500). Funkcja zapewnienia ochrony B zestawia R(B), komunikat weryfikacyjny B, czas i datę oraz poświadczenie B w komunikat (krok 1502). Funkcja klucza jawnego szyfruje komunikat kluczem jawnym A, a funkcja zarządzania sesjąB wysyła komunikat do A (kroki 1504-1506).
Funkcja zarządzania sesjąA odbiera komunikat, funkcja klucza jawnego deszyfruje komunikat, funkcja zapewnienia ochrony A weryfikuje poświadczenie B (kroki 1508-1514). Jeżeli poświadczenie nie jest ważne, to funkcja zarządzania sesjąA odnotowuje zakończenie sesji albo informuje bank (kroki 1516-1522). Jeżeli poświadczenie jest ważne, funkcja zapewnienia ochrony A sprawdza, czy B znajduje się na liście niepoprawnych identyfikatorów (kroki 1524-1526). Jeżeli B znajduje się na tej liście, to sesja zostaje zakończona. Jeżeli B nie ma na liście, to funkcja zapewnienia ochrony A pobiera datę i czas, i porównuje ją z datą i czasem B (kroki 1528-1530). Jeżeli data i czas są spoza zakresu, to następuje zakończenie sesji.
Jeżeli data i czas mieszczą się w zakresie, to funkcja generatora liczb losowych A tworzy liczbę losowąR(A) i komunikat weryfikacyjny (krok 1532). Funkcja zapewnienia ochrony A two
179 928 rzy klucz sesji przez operację R(A) XOR R(B) (krok 1534). Komunikat weryfikacyjny A, komunikat weryfikacyjny B, czas, data i R(A) są zestawiane w komunikat i szyfrowane kluczem jawnym B (krok 1536). Komunikat zostaje przesłany do B przez funkcję zarządzania sesją A (krok 1538). Funkcja zarządzania sesjąB odbiera komunikat, funkcja klucza jawnego B deszyfruje komunikat, a funkcja zapewnienia ochrony B sprawdza komunikat weryfikacyjny B (kroki 1540-1546). Jeżeli komunikat weryfikacyjny B jest nieprawidłowy, sesja zostaje zakończona. Jeżeli komunikat weryfikacyjny B jest poprawny, to funkcja klucza zapewnienia ochrony B tworzy klucz sesji przez działanie R(A) XOR R(B) (krok 1328). Czas i data sąpobierane i porównywane z czasem i datą A, w celu sprawdzenia, czy znajdują się w zadanym przedziale każdego z nich (krok 1550). Jeżeli czas i data znajdująsię poza przedziałem, to następuje zakończenie sesji. Jeżeli czas i data znajdują się w tym przedziale, to funkcja zarządzania sesją B odnotowuje początek sesji (krok 1552).
Funkcja zarządzania sesjąB następnie wysyła potwierdzenie i komunikat weryfikacyjny do A (kroki 1554-1556). Funkcja zarządzania sesją A odbiera komunikat i funkcja zapewnienia ochrony A sprawdza komunikat weryfikacyjny A (kroki 1558-1562). Jeżeli komunikat weryfikacyjnyjest nieprawidłowy, sesjazostaje zakończona. Jeżeli komunikat weryfikacyjny jest poprawny, to funkcja zarządzania sesją A odnotowuje początek sesji (krok 1564).
Na figurze 39 przedstawiono protokół not transferowych. Funkcja katalogu not X wybiera notę (noty) i wartości do przeniesienia (krok 1566). Możliwymi celami wyboru not do przeniesienia j est na przykład po pierwsze minimalizacj a liczby sygnatur cyfrowych, które wymagaj ąpewnego czasu przetwarzania, po drugie minimalizacja rozmiaru pakietu, po trzecie maksymalizacja użyteczności not elektronicznych pozostawionych dla abonenta dokonującego transferu, to znaczy przekazywanie not w jak najkrótszym czasie pozostałym do utraty ważności. Takie cele można osiągnąć za pomocą następującego algorytmu przenoszenia not: po pierwsze wyznaczenie wszystkich alternatyw zawierających najmniejszą liczbę not, po drugie określenie, która z tych alternatyw wymaga najmniejszej liczby transferów, a po trzecie, jeżeli po etapie drugim pozostała więcej niż jedna możliwość, wybór jednej, która ma najmniejszą liczbę dniojednostek monetarnych. Dniojednostki monetarne ściśle odpowiadająpozostającej wartości nory do przeniesienia, razy liczba dni pozostałych do wygaśnięcia not, zsumowana dla wszystkich not w pakiecie.
Funkcja not X tworzy pewien transfer do dołączenia do każdej z przekazywanych not (krok 1568). Funkcja klucza jawnego X tworzy sygnatury not (krok 1570). Następnie funkcja zarządzania pakietami X zestawia notę (noty) ze swoim nowym transferem i sygnaturąw pakiet, który przesyła do Y (kroki 1572-1574). Funkcja zarządzania pakietami Y odbiera pakiet i demontuje go (krok 1576).
Funkcja weryfikacji Y weryfikuje wszystkie poświadczenia w notach (na przykład poświadczenie generatora pieniężnego i wszystkie poświadczenia transferów). Następnie wszystkie transfery do poświadczenia są weryfikowane przez sprawdzenie, że przekazujący i przekazywane pozycje pasują do historii noty elektronicznej. Sprawdzana jest również łączna przekazana suma, w celu sprawdzenia, czy jest zgodna z sumą oczekiwaną (kroki 1578-1580). Jeżeli nie jest ważna, to następuje rezygnacja z transakcji (krok 1582).
Jeżeli jest ważna, a Y stanowi transakcyjny moduł pieniężny, to funkcja weryfikatora Y sprawdza daty ważności not (kroki 1584-1588). Jeżeli noty utraciły ważność, to następuje rezygnacja z transakcji. Jeżeli nie straciły ważności, to funkcja weryfikatora Y sprawdza każdy identyfikator z przekazu not z listą niewłaściwych identyfikatorów (kroki 1590-1592). Jeżeli któryś z przekazanych identyfikatorów znajduje się na liście identyfikatorów niewłaściwych, to następuje rezygnacja z transakcji.
Jeżeli przekazane identyfikatory nie znajdują się na liście niewłaściwych identyfikatorów (lub Y nie jest transakcyjnym modułem pieniężnym), to funkcja klucza jawnego Y sprawdza ważność sygnatur not (kroki 1594-1596). Jeżeli sygnatury nie są ważne, to następuje rezygnacja z transakcji. Jeżeli sygnatury są ważne, to funkcja not Y umieszcza noty w magazynie not (krok 1598). Na koniec, funkcja katalogu not Y uaktualnia lokacje i wartości not (krok 1600).
Na figurze 40 przedstawiono protokół transakcji z walutą zagraniczną, z użyciem dolarów i funtów jako przykładowych jednostek monetarnych. Początkowo, A wyraża zgodę na wymianę z
179 928
B dolarów ($) na funty (Ł) ts współczynnikiem przeliczeniowym $!Ł (krok 1602). A i B następnie sygnująswoje moduły pieniężne i zapytują swoich abonentów o typ transakcji (kroki 1604-1610). A wybiera zakup zagranicznej waluty, a B wybiera sprzedaż waluty (kroki 1612-1614). A i B nawiązują inicjują sesję transakcyjną (kroki 1616-1620).
Funkcja DO ABONENTA zapytuje właściciela/posiadacza A o podanie sumy przez przekazanie liczby dolarów, do wymiany (krok 1622). Funkcja płacenia/wymiany A odbiera sumę i funkcja katalogu not A sprawdza, czy A ma dostateczne fondusze (kroki 1624-1628). Jeżeli fundusze nie są dostateczne, to funkcja DO ABONENTA A pyta o nową sumę, która ponownie jest sprawdzana z istniejącymi funduszami (kroki 1630-1632). Jeżeli nie wprowadzona zostanie nowa suma, to następuje rezygnacja z transakcji (krok 1634).
Jeżeli fundusze są wystarczające, to funkcja płacenia/wymiany A wysyła ilość dolarów do B (kroki 1636-1638). Funkcja DO ABONENTA B następnie prosi właściciela/posiadacza B o wybranie albo ilości funtów, które sobie życzy wymienić na dolary, albo też po prostu o kurs wymiany na dolary (krok 1640). Funkcja katalogu not B sprawdza, czy fundusze są wystarczające (kroki 1642-1644). Jeżeli fundusze nie są wystarczające, to funkcja DO ABONENTA B prosi o nowy kurs i ponownie następuje sprawdzenie istniejących funduszy, czy są wystarczające (kroki 1646-1648). Jeżeli natomiast nie wybrany zostanie nowy kurs, to funkcja płacenia/wymiany B informuje A ojej niewystarczających funduszach (kroki 1650-1652). A może następnie wybrać do wymiany lub zrezygnować z transakcji (kroki 1630-1634).
Jeżeli B ma fundusze dostateczne do transakcji, to funkcja płacenia/wymiany B wysyła do A potwierdzenie i ilość funtów do wymiany, przy czym przesyłany jest również równoważny kurs (kroki 1654-1656). Funkcja DO ABONENTA prosi o zweryfikowanie ilości funtów i kursu (1658-1660). Jeżeli ilość i kurs nie są poprawne, to fonkcja płacenia/wymiany A informuje B, że ilość i kurs nie sąpoprawne (kroki 1662-1664). Funkcja DO ABONENTA następnie żąda nowego kursu (kroki 1666-1668). Jeżeli nie zostanie wybrany nowy kurs, to następuje rezygnacja z transakcji (krok 1670).
Jeżeli natomiast A stwierdzi poprawny kurs transakcji, to funkcja płacenia/wymiany A przekazuje ilość dolarów do posiadacza pieniędzy (krok 1672). Następuje przekazanie not dolarowych od A do B (krok 1674). Funkcja płacenia/wymiany B przekazuje ilość funtów do swojego posiadacza pieniędzy (krok 1676). Noty funtowe są następnie przekazywane od B do A (krok 1678).
W tym momencie transakcji, zarówno A jak i B tymczasowo posiadająnoty wymiany zagranicznej w poprawnych ilościach. Zarówno A, jak i B partycypująw dwóch transakcjach. A przekazuje, po pierwsze, dolary przekazywane przez A do B, po drugie, fonty A otrzymane od B, następnie B przekazuje po pierwsze, fonty przekazane z B do A, a po drugie, dolary otrzymane przez B od A. Dla zakończenia transakcji wymiany zagranicznej A musi teraz wyrazić zgodę na jej sfinalizowanie i trwałe zapisanie we własnym rejestrze transakcyjnym obu swoich transferów. Podobnie, B musi wyrazić zgodę na swoje dwa transfery. Należy zauważyć, że A może wyrazić zgodę na wymianę zagraniczną A-> B (dolarów od A do B) i B -> A (funtów od B do A) oddzielnie. Podobnie B może wyrazić oddzielnie zgodę na transfery wymiany zagranicznej A—> B i B—» A.
Następna część protokołu wymiany zagranicznej jest zaprojektowana tak, że żadna ze stron nie wie, w którym z transakcyjnych modułów pieniężnych wyrazi zgodę. Ta niepewność zniechęca strony do celowych prób ingerencji w tę transakcję. Jako podstawę przyjmuje się, że funkcja S(X) jest określona tak, że S(0) = A, a S(l) = B, gdzie A i B odnosząsię do modułów A i B. Tak więc, jeżeli Sjest wybrane losowo jako 0 lub 1, to wskazany zostaje losowo moduł pieniężny A lub B.
Do umożliwienia A i B wspólnego określenia losowego X, wykorzystuje się następujący podprogram. R(A) i R(B) są liczbami losowymi generowanymi, odpowiednio przez A i B podczas wykonywania podprogramu nawiązania sesji. Określa się parzystość R(A) XOR R(B), przez wykonanie operacji Exclusive OR każdego bitu R(A) XOR R(B). Ta parzystość stanowi liczbę losową X. X stanowi uzupełnienie X (X = X XOR 1).
Jak to przedstawiono na fig. 40, funkcja rejestru transakcyjnego A warunkowo aktualizuje rejestr transakcyjny, w celu zapisania transferu S(X) do S(X) (krok 1680). Jeżeli X jest obliczone
179 928 jako równe 0, to następuje warunkowe zapisanie transferu A do B, to znaczy transferu funtów. Ponieważ rejestr jest zapisywany warunkowo, może być przywracany do stanu poprzedniego w przypadku rezygnacji z transakcji modułu pieniężnego A. Uaktualnienie rejestru staje się trwałe dopiero po ustawieniu aktualizacji na bezwarunkową albo jak pokazano jawnie w sieci działań lub w sposób domyślny podczas wyrażania zgody. Funkcja zarządzania sesją A następnie wysyła komunikat REJESTR UAKTUALNIONY do B (kroki 1682-1684). W odpowiedzi, funkcja rejestru transakcyjnego B również warunkowo uaktualnia swój rejestr zapisując transfer S(X) do S(X) (krok 1686).
Jeżeli X = 1, to funkcja rejestru transakcyjnego B przestawi uaktualnienie rejestru na bezwarunkowe (kroki 1688-1690). Zatem w tym momencie B wyraziło zgodę na transfer funtów do A. Następnie B podąża za protokołem zgody (krok 1692) opisanym poniżej w związku z fig. 41. W tej sytuacji, A wyrazi zgodę na obydwa swoje transfery (to znaczy przekazanie dolarów i otrzymanie fhntów), a B wyrazi zgodę na swój wynikowy transfer, nie potwierdzony zgodą mianowicie na otrzymanie dolarów.
Jeżeli natomiast X = 0 (krok 1688), to funkcja zarządzania sesją B wysyła komunikat POCZĄTEK WYRAŻENIA ZGODY doA(kroki 1694-1696). Funkcja rejestru transakcyjnego następnie przestawi swoje uaktualnienie rejestru na bezwarunkowe (krok 1698), wyrażając w ten sposób zgodę na przekazanie przez siebie dolarów. Następnie zostaje wywołany protokół zgody z fig. 41 (krok 1700). Podczas tego protokołu B wyraża zgodę na obydwa swoje transfery, to znaczy przekazanie funtów o otrzymanie dolarów, a A wyraża zgodę na jeden występujący transfer, otrzymanie funtów.
Protokół wymiany waluty zagranicznej zatem zapewnia, że żadna ze stron nie wie, na który transfer zgoda będzie wyrażana jako na pierwszy. Zmniejsza to zachętę do manipulowania transakcją przez którąś ze stron.
Na figurze 41 przedstawiono protokół zgody dla modułów. Funkcja zarządzania sesją X wysyła komunikat GOTÓW DO WYRAŻENIA ZGODY do Y (kroki 1702-1704). Przenosi on zobowiązanie do wyrażenia zgody do modułu otrzymującego komunikat. W konwencjonalnej sytuacji przekazania pieniędzy, ta metoda przekazywania najpierw obciążenia zgodą jest wykorzystywana do upewnienia się, że strona przekazująca pieniądze wyrazi zgodę jako pierwsza, co eliminuje możliwość duplikowania pieniędzy.
Funkcja zarządzania sesją Y następnie wysyła potwierdzenie do X (kroki 1706-1708) i wyraża zgodę na występujące transakcje przez uaktualnienie swojego rejestru transakcyjnego (kroki 1712-1714). Funkcja zarządzania sesją Y odnotowuje koniec sesji (krok 1716).
Funkcja rejestru transakcyjnego otrzymuje potwierdzenie z Y i uaktualnia swój rejestr transakcyjny, wyrażając tym samym zgodę na wszystkie występujące transfery; X kończy wyrażanie swojej zgody, jak Y (kroki 1718-1724).
Na figurze 42 przedstawiono protokół rezygnacji z transakcji dla modułów. Funkcja zarządzania sesjąX następnie wycofuje zmiany i odnotowuje, że z transakcji zrezygnowano (krok 1726). Funkcja zarządzania sesją X następnie sprawdza, czy został wysłany komunikat GOTÓW DO WYRAŻENIA ZGODY (kroki 1728-1730). Jeżeli tak, to X uaktualnia rejestr transakcyjny (krok 1732) przez zapisanie, że X wyraził zgodę po wysłaniu komunikatu gotowości do wyrażenia zgody i zapisaniu identyfikatorów i sumy każdej noty otrzymanej podczas protokołu przekazywania not. Tak więc, protokół rezygnacji rejestruje informację kiedy wywoływany jest podprogram rezygnacji podczas realizacji podprogramu niewyrażenia zgody.
Jeżeli X jest pewnym transakcyjnym modułem pieniężnym 1186, i został wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABÓNENTA X informuje abonenta, że nastąpiła rezygnacja z transakcji i że może to być błąd przy przekazywaniu pieniędzy (kroki 1734-1738).
Jeżeli Xjest kasowym modułem pieniężnym 1188, to funkcja DO BANKU X informuje bank, że powinien odwołać swoje transakcje rachunkowe, za pośrednictwem odpowiednich kredytów i debetów (kroki 1740-1742). Jeżeli X jesttransakcyjnym modułem pieniężnym 1186 i był
179 928 wysłany komunikat gotowości do wyrażenia zgody, to funkcja DO ABONENTA informuje abonenta, że nastąpiła rezygnacja z transakcji (krok 1744).
W każdym przypadku, funkcja zarządzania sesją wysyła do Y komunikat, że transakcja nie może dojść do końca (kroki 1746-1748). Funkcja zarządzania sesją Y wycofuje swoje zmiany i odnotowuje, że z transakcji zrezygnowano (kroki 1752-1754), łub informuje bank, że powinien odwołać swoje transakcje rachunkowe (kroki 1756-1758).
Jak to opisano, jeżeli transakcja jest przerwana podczas protokołu uzgadniania, to możliwe jest, że zostaną utracone noty. Jeżeli to nastąpi, to nastąpi rezygnacja odbiorcy transferu, a przekazujący wyrazi zgodę na przekazanie not. W tym przypadku moduł pieniężny odbiorcy transferu zapisze informacje o notach, które ma otrzymać i powiadomi abonenta, że potencjalnie występuje potencjalny problem (to znaczy, nie otrzymał not wysłanych przez A). Można zauważyć, że w tej sytuacji, ponieważ za przekazującego jest uważany moduł pieniężny, noty zostaną przekazane poprawnie.
Odbierający przekaz abonent modułu pieniężnego składa następnie do agencji poświadczeń zastrzeżenie dotyczące tych pieniędzy. Informacja zastrzeżenia powinna zawierać zapis do rejestru niepoprawnej transakcji. Agencja poświadczeń następnie sprawdza w banku wydawcy czy noty były uzgadniane. Po pewnym okresie czasu, jeżeli noty nie były uzgadniane, abonent może odzyskać swoje pieniądze.
Na figurze 43 przedstawiono protokół płatności punktu sprzedaży POS (POINT OF SALE - POS). Protokół płatności POS przeznaczony jest do uproszczenia płatności dokonywanych między transakcyjnym modułem pieniężnym 1186 nabywcy a transakcyjnym modułem pieniężnym 1186 sprzedawcy. Transakcyjny moduł pieniężny 1186 sprzedawcy jest na przykład zlokalizowany w kasie rejestrującej w supermarkecie.
Na początku A zgadza się na zakup wyrobów lub usług od B (krok 1760). Właściciel/posiadacz transakcyjnego modułu pieniężnego A sygnuje swój moduł pieniężny (krok 1762). Funkcja DO ABONENTA pyta właściciela/posiadacza o transakcję i A wybiera płatność POS (kroki 1764-1766). W międzyczasie kupiec określa łączną cenę zakupu (krok 1768). Funkcja DO ABONENTA A pyta o transakcję i B wybiera otrzymanie płatności POS (kroki 1770-1772). A i B następnie inicjują sesję zabezpieczoną (kroki 1774-1776).
Funkcja DO ABONENTA B pyta sumę płatności i funkcja płatności/wymiany otrzymuje tę sumę i przesyłajądo A (kroki 1778-1782). Funkcja DO ABONENTA A prosi następnie swojego abonenta o zatwierdzenie żądanej sumy (kroki 1784-1786). Ponadto, abonent jest proszony o wybór not, w których dokona zapłaty, na przykład gotówką lub kredytem i sumę, tak, że suma łączna jest równa żądanej. Jeżeli żądana suma nie jest poprawna, to funkcja zapłaty/wymiany A wysyła do B komunikat wskazujący, że żądana suma nie jest poprawna (kroki 1788-1790). Funkcja DO ABONENTA następnie zapytuje swoją jednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji.
Jeżeli żądana suma jest poprawna, to funkcja zapłaty/wymiany A odbiera sumę przez wypisanie noty (krok 1798). Funkcja katalogu not A następnie sprawdza, czy fundusze są dostateczne (kroki 1800-1802). Jeżeli fundusze są niedostateczne, to funkcja DO ABONENTA A prosi o nową sumę przez wypisanie noty (kroki 1804, 1806). Jeżeli nie wprowadzono nowej sumy, to funkcja zapłaty/wymiany, A wysyła do B komunikat wskazujący, że ma niewystarczające fundusze (kroki 1808,1790). Funkcja DO ABONENTA B następnie prosi swojąjednostkę nadrzędną o nową sumę (kroki 1792-1794). Jeżeli nowa suma nie zostaje wybrana, następuje rezygnacja z transakcji (krok 1796). Jeżeli żądana suma zostaje wybrana, to transakcja funkcja zapłaty zaczyna się powtórnie od nowa.
Jeżeli fundusze są dostateczne, to funkcja zapłaty/wymiany A przekazuje sumę do posiadacza pieniędzy (krok 1810). Noty są następnie przekazywane z A do B (krok 1812).
Jak można zauważyć, płatność POS jest uproszczona dla kupującego, ponieważ stanowi zapłatę inicjowaną przez beneficjenta.
Na figurze 44 przedstawiono protokół łączenia rachunków, przez tworzenie lub aktualizację profili rachunkowych. Klient jest w stanie łączyć swój transakcyjny moduł pieniężny z ra
179 928 chunkiem w banku przez wykorzystanie protokołu łączenia rachunków. Moduł kasowy 1188 w odpowiednim banku również może być połączony z jego rachunkiem bankowym w bankuwydawcy. Profil rachunków jest realizowany przez transakcyjny moduł pieniężny 1186, lub kasowy moduł pieniężny 1188, dla dostępu do każdego z przyłączonych rachunków. Ten profil jest sygnowany przez bankowego operatora 1184 ochrony. Bank nie musi prowadzić listy dostępu dla każdego klienta, ponieważ może sprawdzić jego sygnaturę cyfrowąpodczas przedstawiania profilu rachunku przez moduł pieniężny klienta. Zwiększy to zabezpieczenie względem obecnych sposobów dostępu z wykorzystaniem ATM lub karty kredytowej.
Moduły operacyjne 1192 klienta CSM stanowiąurządzenia przeciwwłamaniowe, stosowane do tworzenia i aktualizacji profili rachunkowych. Moduły CSM 1192 zawierająniepowtarzalne poświadczenie podobne do znajdujących się w modułach i operatorach ochrony. Moduły CSM mogą inicjować zabezpieczone sesje z innymi modułami, na przykład operatorami ochrony.
W celu połączenia rachunków, właściciel transakcyjnego modułu pieniężnego 1186 udaje się do swojego banku osobiście i dołącza swój moduł pieniężny do sieci bankowej 1200. Jak wynika z fig. 44, moduł pieniężny wybiera dostęp bankowy do rachunków łączonych (krok 1816). Moduł pieniężny 1186 następnie inicjuje zabezpieczoną sesję z operatorem ochrony 1184 (krok 1818). Moduł pieniężny następnie wysyła żądanie połączenia rachunków do operatora ochrony wraz z aktualnym profilem bankowym, jeżeli istnieje jeden (krok 1820). Operator ochrony odbiera żądanie łącza i profil bankowy (krok 1822). Operator ochrony inicjuje sesję z modułem obsługowym klienta 1192 (krok 1824). Operator ochrony następnie wysyła żądanie łącza i profil bankowy do modułu CSM (krok 1826).
Właściciel transakcyjnego modułu pieniężnego następnie przedstawia swoją tożsamość przedstawicielowi bankowej obsługi klienta (krok 1828). Przedstawiciel obsługi klienta wprowadza nazwisko klienta i CSM z systemu bankowego uzyskuje dostęp do listy rachunków klienta (krok 1830). Właściciel modułu pieniężnego następnie wybiera rachunki, które mają być dołączone dla dostępu przez moduł pieniężny (krok 1832). Moduł CSM notuje rachunki, które mają być przyłączone (krok 1834). Właściciel modułu pieniężnego i przedstawiciel obsługi klienta następnie sprawdzają łącza rachunku (kroki 1836-183 8). Jeżeli łącza rachunku nie sąpoprawne, to następuje rezygnacja z sesji CSM z operatorem ochrony i operatora ochrony z modułem pieniężnym (kroki 1840-1842).
Jeżeli łącza rachunków są poprawne, to CSM 1192 wysyła profil rachunku do operatora ochrony 1184 (krok 1844). Operator ochrony 1184 sygnuje cyfrowo profil nowy (lub uaktualniony) (krok 1846). Operator ochrony 1184 następnie wysyła sygnowany profil do modułu pieniężnego 1186 (krok 1848). Na koniec moduł pieniężny przekazuje zgodę na transakcję do operatora ochrony (krok 1850), a operator ochrony przekazuje zgodę na transakcję do CSM (krok 1852).
179 928
179 928
122 I
120
Fig. 3
179 928
110
114
118
106
112
116
Fig. 2
708
179 928
Fig. 5
179 928
738 I
INTERFEJS ZEWNĘTRZNY
INTERFEJS KOMUNIKATOWY
FUNKCJA ZARZĄDZANIA SESJĄ
FUNKCJA ZAPEWNIENIA OCHRONY
Uczestnik transakcji Posiadacz biletu ^48 Do modułu pieniężnego
KRYPTOGRAFIA F klucza T F. klucza symetrycznego | jawnego DATA/CZAS
E Generatora liczb losowych
Fig. AA
158 160 162 170 172 174 j_____________________________________i— _________i i________ i
F zakupowa E„do nadrzędnego E rejestru transakcji
E okazywa nia biletu E uzysk iw. uwierzy teL E inicjow. reklamacji
F. zakupowa E„do nadrzędnego E rejestru transakcji
F. odbioru biletu E uzysk i w. uwierzytel. E załatwienia reklamacji
164 166 168 176 177 178
Fig. 4B Fig. 4C
780 182 183 l-----------------------------------------------------------------------------------I______________________________________________________________!
F. tworzenia uwierzytelnienia F.„do nadrzędnego' E rejestru transakcji
F. odbioru biletu E potwierdzenia uwierzytelnienia F uzyskania uwierzytelnienia
I Ί I
784 786 785
Fig. AD
179 928
F. ŁĄCZNOŚCI
F. ZARZĄDZANIA SESJĄ
F Ochrony 220 F. Zarządz Listą nie upoważ 222 F Poświadczania 224 F Załatwią ma reklamacji F Daty/ Czasu
KRYPTOGRAFIA
F Klucza symetrycznego | F Klucza jawnego
Fig. 6B
179 928
Fig. 7A
Fig. 7B
8A
179 928
TAK
F ZARZĄDZANIA OCHRONĄ A Uaktualnij poświadczenie, listę, nieupoważnionych i listę głównych operatorów upoważnionych
286
F ZARZĄDZANIA OCHRONĄ A SPRAWDŹ,CZY a 3 RAZY
Fig. 8B
179 928
Fig. 8C
179 928
179 928
Fig. 9B
179 928
179 928
Fig. 9D
Fig. 9E
179 928
Fig. 11
179 928
179 928
426
F ZAKUPOWA A______ WYŚLIJ KOMUNIKAT DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ Z ZAPYTANIEM O SPOSÓB ZAPŁATY
434~ UWOLNIENIE TOWARU
F PŁATNOŚCI / REFUNDACJI NA ZASADZIE AUTORYZACJI
A*B
432
Fig. 12B
179 928
Fig. 13
179 928
F ZAKUPOWA X
ZADAJ UWIERZYTELNIENIA OD Y
444
WYSŁANIE KOMUNIKATU
X—Y i '
-446
F. ZAKUPOWA Y
-448
ODBIERZ KOMUNIKAT
V
F POSIADACZA BILETU -450 POBIERZ UWIERZYTELNIENIE
I WYŚLIJ DO X
WYSŁANIE KOMUNIKATU
-452
F ZARZĄDZANIA OCHRONĄ X WERYFIKUJ UWIERZYTELNIENIE
454
456
NIE
TAK
UWIERZYTELNIENIE
AZNE i
458
REZYGNACJA Z TRANSAKCJI
E „DO NADRZĘDNEGO WYŚLIJ INFORMACJĘ UWIERZYTELNIENIOWADO HTA DLA ZATWIERDZENIA
-460
462
NIE
ZATWIERDZONO Z
TAK
RETURN
Fig. 14
179 928
464~ F ZAKUPOWA B_____
SPRAWDŹ CZY TOWAR JEST JEDYNIE BILETEM
466
NIE
TAK
CZY
TYLKO
BILET?
GENERATOR LICZB LOSOWYCH UTWÓRZ KLUCZ LOSOWY
-494
468~ F. POSIADACZA BILETU B
F KLUCZA SYMETRYCZNEGO B ~496
UTWÓRZ BILET
ZASZYFRUJ OBIEKT ELEKTRONICZNY (EO) KLUCZEM LOSOWYM
470~.
F ZAKUPOWA B WYŚLIJ BILET DO A „ WYSŁANIE KOMUNIKATU 472~ B-A
474- F ZAKUPOWA A_______
ODBIERZ KOMUNIKAT I SPRAWO POPRAWNOŚĆ BILETU
F, KLUCZA JAWNEGO B ~498 SYGNUJ ZASZYFROWANY EO
POSIADACZ BILETU B -500 UTWÓRZ BILET DESZYFRACYJNY ZAWIERAJĄCY IDENTYFIKATOR OBIEKTU, KLUCZ LOSOWY.CENĘ SYGNATURĘ.POŚW WYDAWCY ITP
NIE
486~.
476
POPRAWNY ?
F ZAKUPOWA B_______
WYSYŁA ZASZYFR OBIEKT I BILET DESZYFRACYJNY DO A
-502
TAK________
E ZAKUPOWA A_______ WYŚLIJ INFORMACJĘ OBILE~ CIE DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATWIERDZENIA ZAKUPU
WYSYŁANIE KOMUNIKATU _5M B—A
F. ZAKUPOWA A
-506
ODBIERA KOMUNIKAT I PRZEKAZUJE ZASZYFR. EO DO JEDNOSTKI NADRZĘDNEJ I ZATRZ INFORMACJĘ NAGŁÓW,
F KLUCZA JAWNEGO A SPRAWDZA SYGNATURĘ ZASZYFROWANEGO EO
-508
179 928
512-.
514-
F KLUCZA SYMETRYCZNEGO A ZDESZYFRUJ NAGŁÓWEK
Z KLUCZEM LOSOWYM
F ZAKUPOWA A SPRAWDŹ TOZSAMOSC EO I BILET DESZYFRUJĄCY
516
TOZSAMOSC
POPR ?
NIE
518-
________pAK_____
F ZAKUPOWA A WYŚLIJ ZDESZYFR NAGŁÓWEK I CENĘ DO NADRZĘDNEJ APLIKACJI TRANSAKCYJNEJ DLA ZATW PRZEZ NABYWCĘ____
488
TAK
NIE
ATWIERDZONO Z
F ZAKUPOWA A
TRANSAKCJA ZAKUPOWA Z
-478
490F ZAKUPOWA A______ WYŚLIJ BILET DO POSIADACZA
49?~ POSIADACZ BILETU A ODBIERZ BILET
480
NIE
KUPIONE Z
TAK
484
REKLAMACJA PŁATNOŚCI
RETURN
REZYGNACJA Z TRANSAKCJI
-482
Fig. 15B
179 928
Fig.
16A
179 928
Fig. 16B
179 928
558~ Ε MM„DO ABONENTA X PROS O SUMĘ NALEŻNOŚCI PRZEZ WYDRUKOWANIE NOTY ____________i___________ ς,η_ FUNKCJA MM/TA 50 WYSYŁANIA KOMUNIKATU X
562~
E ZAKUPOWA X______ WYŚLIJ SUMĘ PRZEZ WYDR NOTY DLA MÓD. PIENIĘŻNEGO ____________i________
564~ E ΤΑ/MM KOMUNIKATU X
566~
E MM PŁATNOŚCI/WYMIANY X ODBIERZ SUMĘ PRZEZ WYDRUKOWANIE NOTY
E MM DO ABONENTA X POPROŚ O NOWA SUMĘ PRZEZ WYDRUKOWANIE NOTY
-572
F MM WYSŁANIA KOMUNIK. X -574
F. ZAKUPOWA X
-576
600570
568~ F MM KATALOGU NOTY X SPRAWDŹ WYSTARCZ FUNDUSZY
NIE
FUNDUSZE
WYSTARCZAJĄCE
WYŚLIJ KOMUNIKAT
DLA TEJ SAMEJ SUMY PRZE!
WYDRUKOWANIE NOTY
F. ΤΑ/MM WYSŁANIA KOMUN X ~578
TAK_______
F MM PŁATNOŚĆl/WYMIANY X WYŚLIJ KOMUNIKAT O SUMIE PRZEZ WYDRUK. NOTY DLA MMY
602E WYSŁANIA KOMUNIK. TRASOW E MMX~*+1MY
580
TAK
NIE
NOWA
SUMA ?
604- F ΜΜ,,ΡΟ ABONENTA Y
POPROŚ O SPRAWDZENIE SUMY PRZEZ WYDRUKOWANIE NOTY
F MM REZYGNACJI Z TRANSAKCJI MMX-*MMY ( KOMUNIKATY TRASOWANE E)
-582
Fig. 16C
179 928
Fig. 16D
179 928
Fig. 16E
179 928
Fig. 18
658
660
662
664
666
Fig. 17
179 928
Fig. 19
179 928
692
POSIADACZ BILETU X
POBIERZ UWIERZYTEL. KARTY KREDYTOWEJ LUB K. DEBETOWEJ
Fig. 21A
179 928
|ΤΑΚ
179 928
FIG. 22
179 928
754
756
Fig. 23A
179 928
179 928
Fig. 23C
179 928
Fig. 23D
ODEBRANIE BILETU B WYŚLIJ NOWA WARTOŚĆ
WYSIANIE KOMUNIKATU B-*A
-822
824
Fig. 24
179 928
179 928
Fig. 25B
179 928
Fig. 25C
179 928
179 928
Fig.27A
179 928
Fig. 27Β
179 928
960
Fig. 28A
179 928
Fig. 28Β
179 928
Fig.29A
179 928
179 928
1048
Fig. 30A
179 928
179 928
1146
F. ZAŁATW REKLAMACJI B WYŚLIJ KOMUNIKAT.
ZE EO NIEWAŻNY
1140
NIE
WAŻNY 7
TAK
7142~ F ZAKUPOWA B
ZWERYFIKUJ EO
1080
REKLAMACJI Β
NIE
1148-
1082~
WYŚLIJ KOMUNIKAT, ŻE BILET NIEWAŻNY
WYSŁANIE KOMUNIKATU
1144
WAŻNY 7
TAK
1084- F. INICJOWANIA REKLAMACJI A
ODBIERZ KOMUNIKAT
F KLUCZA SYMETRYCZNEGO B ZDESZYFRUJ EO I WYŚLIJ DO HTB DLA SPRAWDZENIA Z INFORMACJĄ REKLAMACYJNA
1086UZNANIE REKLAMACJI
750“
HTB
OKREŚL CZY EO JEST WADLIWY NA PODSTAWIE ZAŻALENIA KLIENTA
7752
TAK
WADLIWY ?
NIE
7154- F ZAŁATWIENIA REKLAMACJI B WYŚLIJ KOMUNIKAT ŻE EO NIE JEST WADLIWY
Fig. 30C
179 928
ΗΤΒ .-7096
WYŚLIJ KOMUNIKAT 00 HTA ZZAPYTANIEM KLIENTA O ROZWIĄZANIE
ΗΤΑ
KLIENT WYBIERA ZWROT P1E~ NIĘDZY LUB NOWY TOWAR
700
TAK
NIE
ZWROT
PIENIĘDZY
-7098
702
Fig. 30D
Fig. 30E
179 928
Fig. 31
Fig. 32
179 928
Fig. 33B
179 928
1184
OPERATOR OCHRONY
1202
1204
SIEĆ LAN
PRODUKCJI MOD
SIEĆ LAN PRODUKCJI OPERAT OCHRONY
OPERATOR OCHRONY
-1184
GŁÓWNY OPERATOR -7782
OCHRONY
SIEC OCHRONY
1198
1206
OPERATOR OCHRONY 7784
SIEC EMS
7200
7786
PIENIĘŻNY MODUŁ
TRANSAKCYJNY
BANKOWA
SIEC LAN
1196
1194
GŁÓWNY OPERATOR OCHRONY
SIEC LAN
OCHRONY
MODUŁ
GENERACJI 7790
PIENIĘDZY
1182
MODUŁ OBSŁUGI
KLIENTA
-7792
PIENIĘŻNY MODUŁ KASOWY
-7 788
Fig. 34
179 928
1208
I
INTERFEJS ZEWNĘTRZNY
EZARZĄDZANIA SESJĄ 7270
SYGNOWANIE SIECIOWE 1212 TWORZENIE UWiERZYTEL j RACHUNKU 1214 | 1216 ROZPROWADŹ. KLUCZY POŚWIADCZEŃ 1218 -STERÓW LISTĄ IDENTYFIKAT NIEPOPRAWNYCH 7220 SYNCHRONIZACJA DATY/CZASU 1222
1226
ZEGAR/BLOK CZASOWY KLUCZ JAWNY KLUCZ SYMETRYCZNY GENERATOR L. LOSOWYCH
1224
1228
I
.INTERFEJS ZEWNĘTRZNY
E ZARZĄDZANIA SESJĄ TELEKOMUNIKACYJNĄ 7230
SYGNOWANIE SIECIOWE KOMUNIKAT TRASOWANIA USŁUGI KIERÓW BEZPOŚREDNIO DO BANKU KRYPTOGRA IA 1238
KLUCZ SYMETRYCZNY GENERATOR LICZB LOSOWYCH
I I I I 1
1232 1234 1236 1240 1242
Fig. 35B
179 928 (d)
Fig. 36
179 928
Fig. 37A
179 928
Fig. 37B
179 928
1?08 ψΤΑΚ F. ZAPEWNIENIA OCHRONY A SPR CZY IDENTYF. OPERATORA OCHR. JEST NA LIŚCIE NIEPOPR 73 70 χ I. <^NALIŚC IE^^>——-— W2 ψ^Ε GENERATOR LICZB LOSOWYCH A UTWO'RZ LICZBĘ LOSOWĄ R(A) i F. ZAPEWNIENIA OCHRONY A - UTWÓRZ 1 ZAPAMIĘTAJ KLUCZ SESJI (MM/SS) PRZEZ WYKO- NANIE R(A)X0RR 1 ZESTAW KOMUNIKAT Z KOMUNIKATEM KONTROL 1 R(A) i F KLUCZA JAWNEGO A - ZASZYFRUJ KOMUNIKAT KONTROLNY 1 R(A) KLUCZEM JAWNYM OPERATORA OCHRONY 1302 NIE <TRANSAKCYJNY ----------------- 130^ Jmk _________ 1306 DO ABONENTA A_________ DO BANKU A_______ WYŚLIJ KOMUNIKAT WYŚLIJ KOMUNIKAT 0 ZAKOŃCZENIU TRANSAKCJI 0 ZAKOŃCZENIU TRANSAKCJI (E^) 1314 1316
179 928
Fig. 370
179 928
Fig. 37E
179 928
179 928
179 928
179 928
179 928
1404- E ZARZĄDZANIA SESJĄ A
FZARZ SESJĄ A WYŚLIJ KOMUNIKAT „NIEWAŻNE POŚWIADCZ. I POŚWIADCZ DO OPER OCHR.
-1412
ODBIERZ KOMUNIKAT
SYGNOWANIE SIECIOWE SS -1414
ODBIERZ KOMUNIKAT
1406~ F- ZAPEWNIENIA OCHRONY A
WERYFIKUJ POŚWIADCZENIE
—.......
1408- E KLUCZA JAWNEGO A WERYFIKUJ SYGNATURĘ
1410
NIE
WAŻNA ?
TAK
1434- F ZARZĄDZANIA SIECIĄ A
WYŚLIJ POTWIERDZENIE DO OPERATORA OCHR
-1416
1418
F. KLUCZA JAWNEGO SS WERYFIKUJ SYGNATURĘ
POŚWIADCZENIE
WAŻNE
TAK
F ZARZ SESJĄ SS WYŚLIJ KOMUNIKAT DO OPERATORA SIECIOW „ODŁĄCZ OD SIECI
-1420
SYGNOWANIE SIECIOWE NS -1422 WYŚLIJ KOMUNIKAT O NIESPRAWNOŚCI DO MODUŁU t
FZARZ SESJĄ A
-1424
ODBIERZ KOMUNIKAT
1432- F „DO BANKU-Ą
ZADAJ PONOWIENIA PRÓBY
1426
TRANSAKCYJNY
MM 1
NIE
TAK
F „DO ABONENTA A POPROŚ ABONENTAOPOWT PRÓBY
-1428
TAK
1430
POWTÓRZYĆ
END
Fig. 37J
179 928
179 928
1484
TAK
WAŻNE ?
POŚWIADCZ.
1494
E ZAPEWNIENIA OCHRONY B SPR CZY A JEST NA LIŚCIE NIEPOPRAWNYCH IDENTYF.
1498
1496
NIE
TAK
A JEST NA UŚCIE
F. ZARZ SESJA B-7486 ODNOTUJ ZAKOŃCZENIE SESJI
E GENERATORA
LICZB LOSOWYCH B UTWÓRZ L LOSOWĄ R(B) I KOMUNIKAT
KONTROLNY B
1490
1488
TAK
TRANSAKCYJNY
MM r
1492
E„DO BANKU' B WYSUJ KOMUNIKAT OZAKOŃCZENIU SESJI
...... TFZEGARA/BLOKU CZASÓW B POBIERZ CZAS I DATĘ I WYŚLIJ DO E ZAPEWNIENIA OCHRONY
F„DO ABONENTA B WYŚLIJ KOMUNIKAT O ZAKOŃCZENIU TRANSAKCJI
END
-1500
E ZAPEWNIENIA OCHRONY B ZESTAW R(B), KOMUNIKAT KONTROL B.CZASIDATĘ ORAZ POŚWIAD B
W KOMUNIKAT
-1502
END
F KLUCZA JAWNEGO B -1504
ZDESZYFRUJ TEN KOMUNIKAT KLUCZEM JAWNYM A
F. ZARZ.SESJĄ B-1506 WYŚLIJ ZASZYFROWANY KOMUNIKAT DO A
179 928
F ZARZ. SESJĄ A
OOBIERZ KOMUNIKAT
-1508
F KLUCZA JAWNEGO A - 7570
ZDESZYFRUJ KOMUNIKAT
179 928
179 928
F ZAPEWNIENIA OCHRONY A -7560 SPR.KOMUNIKAT KONTROLNYA
Fig. 38E
179 928
KATALOG NOT X -7566
WYBIERZ ΝΟΤΕ (NOTY) 1 WARTOŚCI DÓ PRZEKAZ
i
NOTY X -7568
UTWÓRZ TRANSFER DLA KAŻDEJ NOTY
i
F KLUCZA JAWNEGO X -1570
UTWÓRZ SYGNATURY DLA NOT(NOTY)
i
F ZARZĄDZANIA PAKIETEM X -1572
ZEST.NOTY (NOTĘ), PRZEKAZY (PRZEKAZ) SYGNATURYlSiG NATURĘ) W PAKIET 1 WYŚLIJ DO Y
t
WYSŁANIE KOMUNIKATU X-^Y -1574
Ϋ
F ZARZ. PAKIETEM Y -1576
ODBIERZ PAKIET 1 ROZMONTUJ
WERYFIKATOR Y -1578
ZWERYFIKUJ POŚWIAD ,ZWE RYFIKUJ TRANSF DO POŚWIAD ORAZ OGÓLNĄ WYS. SUMY
Fig. 39Α
179 928
1594
-1600
1598
Fig. 39B
179 928
A PRZYSTAJE NA WYM
Z B DOLARÓW NA FUNTY -1602
PO KURSIE: P
.......... 1
i ___________________i___________________,
A SYGNUJE MODUŁ PIENIĘŻNY -1604 1606- _ B SYGNUJE MODUŁ PIENIĘŻNY
Ϋ ____________V _________
F...DO ABONENTA A -1608 1610- - F „DO ABONENTA B
PROPONUJ TRANSAKCJĘ PROPONUJ TRANSAKCJĘ
V 7
A WYBIERA ZAKUP OBCEJ WALUTY -1612 1614- B WYBIERA SPRZEDAŻ OBCEJ WALUTY
V ____L____
F. ZARZ. SESJĄ A -1616 1618' - F. ZARZĄDZAŃIA SESJĄ B
NAWIĄZ POŁĄCZENIE NAWIĄZ POŁĄCZENIE
I__________________________________________ ______J
V
INICJUJ SESJĘ - A-B 1620
1
E..DO ABONENTA A -1622
ZAPROPONUJ SUMĘ PRZEZ WYDRUKOWANIE ZNAKU $
E PŁATN0SC1/WYMIANYA -1624 ODBIERZWYS. SUMY
PRZEZ WYDRUKOWANIE NOTY
KATALOG NOT A-1626 SPR. WYSTARCZANIE FUND.
1636
TAK
F PŁATNOŚCI/WYMIANY A PRZEŚLIJ ILOŚĆ 1 PRZEZ WYDRUKOWANIE NOTY DO B
FUND
NIE
F.„DO ABONENTA'' A POPROŚ O NOWĄSUMĘ PRZEZ WYDRUKOWANIE NOTY
1628
1632
1634
NIE
NOWA
ILOŚĆ ?
REZYGNACJA Z TRANSAKCJI
ENu
Fig. 40A
179 928
Fig. 40B
179 928
Fig. 40C
179 928
179 928
Fig. 41
179 928
Fig. 42A
179 928
Fig. 42B
179 928
1788 _J___________,______________________
F PŁATNOŚCI/WYMIANY A
WYŚLIJ KOMUNIKAT 0 NIEPOPRAWNOŚCI SUMY
1798
ODBIERZ SUMY NALEŻNOŚCI
PRZEZ WYDRUKOWANIE NOTY
Fig. 43B
179 928
Fig. 43A
179 928
Fig. 43C
Fig. 44A
179 928
Departament Wydawnictw UP RP. Nakład 70 egz. Cena 6,00 zł.

Claims (8)

  1. Zastrzeżenia patentowe
    1. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że stosuje się zabezpieczonego przed manipulacją przez osoby niepowołane upoważnionego agenta klienta oraz zabezpieczonego przed manipulacjąprzez osoby niepowołane upoważnionego agenta sprzedawcy do przeprowadzenia transakcji płatniczej na zasadzie autoryzacji, przy czym inicjalizuje się kryptograficznie zabezpieczoną sesję pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, przeprowadza się wymianę cyfrowo oznakowanych sygnatur upoważnionego agenta, zawierających identyfikator upoważnionego agenta, pomiędzy upoważnionym agentem klienta i upoważnionym agentem sprzedawcy, następnie przekazuje, się towar elektroniczny od upoważnionego agenta sprzedawcy do upoważnionego agenta klienta, poprzez kryptograficznie zabezpieczoną sesję, przy czym upoważniony agent klienta tymczasowo zatrzymuje ten towar elektroniczny, po czym przeprowadza się weryfikację towaru elektronicznego przez upoważnionego agenta klienta, następnie w zabezpieczonej kryptograficznie sesji przekazuje się uwierzytelnienie płatnicze od upoważnionego agenta klienta do upoważnionego agenta sprzedawcy, które to uwierzytelnienie płatnicze obejmuje odebrany identyfikator upoważnionego agenta, ponadto za pomocą upoważnionego agenta sprzedawcy weryfikuje się uwierzytelnienie płatnicze, porównując identyfikator upoważnionego agenta spośród sygnatur upoważnionych agentów klienta z odebranym identyfikatorem upoważnionego agenta, za pomocą upoważnionego agenta sprzedawcy przesyła się uwierzytelnienie płatnicze oraz cenę przyporządkowaną towarowi elektronicznemu, do sieci autoryzacyjnej, dla autoryzacji płatniczej, następnie za pomocą upoważnionego agenta sprzedawcy odbiera się autoiyzację płatniczą po czym w zabezpieczonej kryptograficznie sesji, za pomocą upoważnionego agenta sprzedawcy wysyła się komunikat o autoryzacji płatności do upoważnionego agenta klienta i wyraża się zgodę na transakcję płatności na zasadzie autoryzacji, a ponadto za pomocąupoważnionego agenta klienta wyraża się zgodę na transakcję na zasadzie płatności autoryzowanej, po czym zatrzymanie towaru elektronicznego przestaje być tymczasowe.
  2. 2. Sposób według zastrz. 1, znamienny tym, że za pomocąupoważnionych agentów klienta i sprzedawcy zapisuje się informację rej estrową transakcji, przy czym tę informację rejestrową utrzymuje się po etapach wyrażenia zgody jako nie-tymczasową.
  3. 3. Sposób według zastrz. 2, znamienny tym, że jako towar elektroniczny stosuje się bilet.
  4. 4. Sposób według zastrz. 3, znamienny tym, że informacja rejestrowa upoważnionego agenta klienta zawiera informację o bilecie i dane płatnościowe.
  5. 5. Sposób według zastrz. 1, znamienny tym, że jako towar elektroniczny stosuje się bilet deszyfracyjny zatrzymany tymczasowo przez upoważnionego agenta klienta, po przekazaniu, a zaszyfrowany obiekt elektroniczny przechowuje się poza upoważnionym agentem sprzedawcy i deszyfruje się za pomocą biletu deszyfracyjnego.
  6. 6. Sposób według zastrz. 1, znamienny tym, że po etapie inicjalizacji za pomocąupoważnionego agenta sprzedawcy wysyła się uwierzytelnienie sprzedawcy do upoważnionego agenta klienta, w zabezpieczonej kryptograficznie sesji, a za pomocąupoważnionego agenta klienta przetwarza się uwierzytelnienie sprzedawcy dla zweryfikowania tego uwierzytelnienia sprzedawcy.
  7. 7. Sposób otwartego handlu elektronicznego, w którym wymienia się towary elektroniczne i pieniądze elektroniczne, z wykorzystaniem elektronicznego upoważnionego agenta oraz modułu pieniężnego i utworzeniem zabezpieczonego środowiska transakcyjnego zarówno dla nabywcy, jak i sprzedawcy elektronicznych towarów i usług, znamienny tym, że transakcje płatnicze realizuje się na zasadzie identyfikacji z wykorzystaniem urządzeń zabezpieczonych przed
    179 928 manipulacją przez osoby niepowołane, w tym pierwszego upoważnionego agenta elektronicznego, pierwszego modułu pieniężnego, drugiego upoważnionego agenta elektronicznego i drugiego modułu pieniężnego, przy czym inicjalizuje się zabezpieczoną kryptograficznie sesję pomiędzy pierwszym upoważnionym agentem i drugim upoważnionym agentem, następnie w tej zabezpieczonej kryptograficznie sesji, za pomocą drugiego upoważnionego agenta przesyła się uwierzytelnienie drugiego upoważnionego agenta do pierwszego upoważnionego agenta, po czym za pomocą pierwszego upoważnionego agenta weryfikuje się uwierzytelnienie drugiego upoważnionego agenta i tymczasowo zatrzymuje się to upoważnienie, następnie za pomocą pierwszego upoważnionego agenta wysyła się komunikat płatności do drugiego upoważnionego agenta, w zabezpieczonej kryptograficznie sesji, po czym za pomocąpierwszego upoważnionego agenta inicjuje się płatność elektronicznymi pieniędzmi z pierwszego modułu pieniężnego do drugiego modułu pieniężnego, w ilości zgodnej z komunikatem płatności, następnie za pomocąpierwszego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od pierwszego modułu pieniężnego, po czym za pomocąpierwszego upoważnionego agenta utrzymuje się w sposób nie-tymczasowy informację rejestrową włącznie z uwierzytelnieniem drugiego upoważnionego agenta i danymi dotyczącymi komunikatu płatności, a następnie za pomocą drugiego upoważnionego agenta wyraża się zgodę po otrzymaniu komunikatu o przyjętej płatności od drugiego modułu pieniężnego.
  8. 8. Sposób według zastrz. 7, znamienny tym, że za pomocąpierwszego upoważnionego agenta wysyła się komunikat do drugiego upoważnionego agenta z zapytaniem, czy żądane jest uwierzytelnienie pierwszego upoważnionego agenta, następnie za pomocąpierwszego upoważnionego agenta wysyła się uwierzytelnienie pierwszego upoważnionego agenta do drugiego upoważnionego agenta, w pierwszej zabezpieczonej kryptograficznie sesji, po czym za pomocą drugiego upoważnionego agenta weryfikuje się uwierzytelnienie pierwszego upoważnionego agenta.
    * * *
PL95336204A 1994-04-28 1995-03-28 Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL PL179928B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce
PCT/US1995/003831 WO1995030211A1 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Publications (1)

Publication Number Publication Date
PL179928B1 true PL179928B1 (pl) 2000-11-30

Family

ID=22881494

Family Applications (2)

Application Number Title Priority Date Filing Date
PL95317026A PL178935B1 (en) 1994-04-28 1995-03-28 Authorisation of an agent to open electronic trade
PL95336204A PL179928B1 (pl) 1994-04-28 1995-03-28 Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PL95317026A PL178935B1 (en) 1994-04-28 1995-03-28 Authorisation of an agent to open electronic trade

Country Status (20)

Country Link
US (9) US5557518A (pl)
EP (5) EP1083533A3 (pl)
JP (1) JP3315126B2 (pl)
KR (1) KR970702540A (pl)
CN (1) CN1147875A (pl)
AU (1) AU690662B2 (pl)
BR (1) BR9507107A (pl)
CA (4) CA2287133C (pl)
CZ (1) CZ251396A3 (pl)
FI (1) FI964032A (pl)
HU (1) HU216671B (pl)
MX (1) MX9605174A (pl)
NO (1) NO964538L (pl)
NZ (1) NZ283103A (pl)
PL (2) PL178935B1 (pl)
RU (1) RU2136042C1 (pl)
SI (1) SI9520039A (pl)
SK (1) SK117696A3 (pl)
UA (1) UA40645C2 (pl)
WO (1) WO1995030211A1 (pl)

Families Citing this family (1331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US7831470B1 (en) 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
EP1235177A3 (en) 1993-12-16 2003-10-08 divine technology ventures Digital active advertising
AU1680395A (en) * 1994-01-13 1995-08-01 Bankers Trust Company Cryptographic system and method with key escrow feature
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US7917386B2 (en) 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US7133835B1 (en) * 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (ja) * 1995-08-18 1997-02-25 Fujitsu Ltd オンライン決済システム、電子小切手の発行システム及び検査システム
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5930786A (en) * 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
WO1997016797A1 (en) 1995-10-30 1997-05-09 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
WO1997019427A2 (en) * 1995-11-21 1997-05-29 Citibank, N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ATE360865T1 (de) * 1995-12-19 2007-05-15 Gzs Ges Fuer Zahlungssysteme M Verfahren und vorrichtungen für die verwendung und verrechnung von elektronischen zahlungsmitteln in einem offenen und interoperablen system zur automatischen gebührenerhebung
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
CA2242874A1 (en) * 1996-01-17 1997-07-24 Personal Agents, Inc. Intelligent agents for electronic commerce
US20050027617A1 (en) * 1996-01-17 2005-02-03 Privacy Infrastructure, Inc. Third party privacy system
US6119101A (en) * 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
KR100304834B1 (ko) * 1996-06-05 2001-11-22 배종렬 단말장치,정보제공장치,시스템
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7774230B2 (en) * 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
DE69707020D1 (de) 1996-07-09 2001-10-31 Ldc Direct Ltd Co Verkaufssystem für vorausbezahlte karten in vertriebsstellen
EP1170926A3 (en) * 1996-07-22 2005-07-06 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
AU3906497A (en) * 1996-07-31 1998-02-20 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US7386508B1 (en) * 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6418415B1 (en) * 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP1016047B1 (en) 1996-10-09 2008-12-17 Visa International Service Association Electronic statement presentment system
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6470326B1 (en) * 1996-11-27 2002-10-22 Diebold Incorporated Automated banking machine apparatus and system
JPH10171887A (ja) * 1996-12-13 1998-06-26 Hitachi Ltd オンラインショッピングシステム
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
WO1998035478A1 (en) * 1997-02-10 1998-08-13 Verifone, Inc. A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6775371B2 (en) * 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (es) * 1997-05-14 1999-08-16 Gomariz Luis Rojas Registrador automatico de posicion y trayectoria, para barcos.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
ATE246820T1 (de) * 1997-05-29 2003-08-15 Sun Microsystems Inc Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6311171B1 (en) 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6161180A (en) 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
DE29716145U1 (de) * 1997-09-09 1997-11-13 Esd Information Technology Ent Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
CA2303513A1 (en) 1997-09-15 1999-03-25 Maintenet Corporation Electronic information network for inventory control and transfer
US6304860B1 (en) 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
DE59803145D1 (de) * 1997-10-28 2002-03-28 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6078891A (en) 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050197957A1 (en) * 1998-06-08 2005-09-08 Microsoft Corporation Parcel manager for distributed electronic billing system
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
EP1086560A1 (en) 1998-06-19 2001-03-28 Netsafe, Inc. Method and apparatus for providing connections over a network
AU4517899A (en) * 1998-06-19 2000-01-05 Protx Limited Verified payment system
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
JP2002522840A (ja) * 1998-08-13 2002-07-23 リチャード シー.フュイス 電子貨幣生成授受償還装置および方法
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
KR100781610B1 (ko) * 1998-09-21 2007-12-07 인터내셔널 비지네스 머신즈 코포레이션 전자 상거래의 보안 개선 방법
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6076069A (en) 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
JP2002530752A (ja) 1998-11-13 2002-09-17 ザ チェイス マンハッタン バンク 安全でないネットワーク上で複数通貨と複数銀行を処理するためのシステムと方法
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
US7194442B1 (en) * 1998-11-16 2007-03-20 Sky Technologies, Llc System and method for automated, iterative development negotiations
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
JP2003524220A (ja) 1998-12-23 2003-08-12 ジェイピーモルガン・チェース・バンク 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
EP1203332A4 (en) * 1999-02-12 2002-09-25 Mack Hicks SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
US7958224B2 (en) * 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
CA2363465A1 (en) * 1999-02-26 2000-08-31 Authentidate Holding Corp. Digital file management and imaging system and method including secure file marking
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
US6980962B1 (en) 1999-03-02 2005-12-27 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity
CA2299948A1 (en) * 1999-03-04 2000-09-04 Suti Prakash System and method for anonymous access to the internet
US20040019560A1 (en) 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US6766307B1 (en) * 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7814009B1 (en) * 1999-05-14 2010-10-12 Frenkel Marvin A Anonymous on-line cash management system
US6343738B1 (en) * 1999-05-15 2002-02-05 John W. L. Ogilvie Automatic broker tools and techniques
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
WO2000079456A2 (en) * 1999-06-22 2000-12-28 Walker Digital, Llc. Method and apparatus for conducting a transaction based on brand indifference
AU5135400A (en) 1999-06-30 2001-01-22 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7424616B1 (en) * 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001022201A1 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
US8473452B1 (en) 1999-09-20 2013-06-25 Ims Health Incorporated System and method for analyzing de-identified health care data
EP1242939B1 (en) 1999-09-24 2008-11-26 IdenTrust, Inc. System and method for providing payment services in electronic commerce
CA2385043C (en) 1999-09-28 2016-09-13 Cfph, L.L.C Systems and methods for transferring items with restricted transferability
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
JP2003511802A (ja) * 1999-10-08 2003-03-25 マスターカード インターナショナル インコーポレイテツド グローバルインターネットデジタル識別システムおよび方法
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
WO2001029778A1 (en) 1999-10-18 2001-04-26 Stamps.Com Method and apparatus for on-line value-bearing item system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
AU1570901A (en) 1999-10-18 2001-04-30 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
WO2001033458A1 (en) * 1999-10-29 2001-05-10 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US7426492B1 (en) * 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
CA2390549C (en) 1999-11-17 2014-10-28 Discovery Communications, Inc. Electronic book having electronic commerce features
SE516782C2 (sv) 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
US7349879B2 (en) * 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6980970B2 (en) 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
WO2001050304A2 (en) * 1999-12-29 2001-07-12 Paymap, Inc. Method and apparatus for mapping sources and uses of consumer funds
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
EP1252595A2 (en) 2000-01-12 2002-10-30 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060206412A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7720756B2 (en) * 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US8204765B2 (en) 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US20020165771A1 (en) 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) * 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
AU2001250017A1 (en) 2000-03-03 2001-09-17 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
WO2001067202A2 (en) * 2000-03-06 2001-09-13 Aplettix Inc. Authentication technique for electronic transactions
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
EP1279117A4 (en) * 2000-03-08 2005-12-07 Ic Universe Inc SYSTEM AND METHOD FOR SAFE ELECTRONIC TRANSACTIONS
CA2403208A1 (en) * 2000-03-13 2001-09-20 Pia Corporation Electronic ticket system
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
US9672515B2 (en) 2000-03-15 2017-06-06 Mastercard International Incorporated Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
AU2001245754A1 (en) 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
AU2001252942A1 (en) * 2000-03-22 2001-10-03 Global Eticket Exchange Ltd. Entertainment event ticket purchase and exchange system
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
WO2001075827A1 (de) * 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
NO314866B1 (no) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobilt kvitteringssystem
WO2001086384A2 (en) * 2000-05-08 2001-11-15 Envoii Method and apparatus for a portable information agent
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
EP1302880B1 (en) * 2000-05-15 2008-07-30 Nifty Corporation Electronic commerce information processing system and method
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
WO2001088789A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement des commandes
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
KR100912613B1 (ko) * 2000-05-25 2009-08-17 이촤지 코포레이션 보안 트랜잭션 프로토콜
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7877278B1 (en) * 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) * 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
KR20000054821A (ko) * 2000-06-27 2000-09-05 박창영 가치 평가에 의한 기업간 전자상거래 시스템 및 방법
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
AU2001277879A1 (en) * 2000-07-14 2002-01-30 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
AU2001280755A1 (en) * 2000-08-03 2002-02-18 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
US7206768B1 (en) 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
US7275038B1 (en) * 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7218991B2 (en) * 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US8225414B2 (en) 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US7072870B2 (en) 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
AU2001290728A1 (en) 2000-09-08 2002-03-22 Joseph Eng System and method for transparently providing certificate validation and other services within an electronic transaction
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US7979057B2 (en) 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
US8285641B2 (en) 2000-11-06 2012-10-09 Jpmorgan Chase Bank, N.A. System and method for selectable funding of electronic transactions
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US7774276B1 (en) * 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (ja) * 2000-12-05 2010-03-31 ソニー株式会社 通信システムおよび通信方法
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (ja) * 2000-12-13 2006-08-16 三菱電機株式会社 受信装置
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002197390A (ja) * 2000-12-25 2002-07-12 Nec Corp 取引仲介システム及び取引仲介方法
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
WO2002052764A2 (en) * 2000-12-27 2002-07-04 Nettrust Israel Ltd. Methods and systems for authenticating communications
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
EP1352355A2 (en) * 2001-01-08 2003-10-15 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
AU2002235353A1 (en) * 2001-01-08 2002-07-16 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
MXPA03006362A (es) 2001-01-17 2004-04-20 Contentguard Holdings Inc Metodo y aparato para administrar derechos de uso de contenido digital.
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20030220880A1 (en) 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
FR2819959A1 (fr) * 2001-01-22 2002-07-26 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
FR2819960B1 (fr) * 2001-01-22 2003-09-05 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
JPWO2002067160A1 (ja) * 2001-02-21 2004-06-24 株式会社鷹山 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248552A1 (en) * 2001-03-06 2002-09-19 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7293703B2 (en) 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
WO2002075550A1 (fr) * 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
US7340419B2 (en) 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
CA2442814A1 (en) * 2001-04-02 2002-10-10 Mastercard International Incorporated System and method for conducting secure payment transactions
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7349868B2 (en) * 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
WO2002099598A2 (en) * 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
CA2432189A1 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rigths management
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US7263515B1 (en) 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US8266437B2 (en) * 2001-06-25 2012-09-11 Jpmorgan Chase Bank, N.A. Electronic vouchers and a system and method for issuing the same
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
US7860789B2 (en) * 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
US20050065878A1 (en) * 2001-10-23 2005-03-24 Giampietro Trolio Method and system for effecting payment for goods and/or services
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
EP1485833A4 (en) 2001-11-20 2005-10-12 Contentguard Holdings Inc EXTENSIBLE RIGHTS EXPRESSION PROCESSING SYSTEM
EP1461754A4 (en) * 2001-11-28 2005-11-09 Goldman Sachs & Co TRANSACTION MONITORING
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20050177520A1 (en) * 2002-01-29 2005-08-11 Pretorius Albertus J. System and method of authenticating a transaction
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US8190530B2 (en) * 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
AU2003225804A1 (en) 2002-03-14 2003-09-29 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
KR20030075371A (ko) * 2002-03-18 2003-09-26 최서동 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
WO2003091849A2 (en) 2002-04-23 2003-11-06 The Clearing House Service Company L.L.C. Payment identification code system
CA2484493A1 (en) 2002-04-29 2003-11-13 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
EP1512101A4 (en) * 2002-05-15 2006-11-22 Navio Systems Inc METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
AU2003243523B2 (en) * 2002-06-12 2008-04-10 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
CA2406105A1 (en) * 2002-09-30 2004-03-30 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20130260879A1 (en) 2002-10-09 2013-10-03 Michael W. Saunders System and Method for Connecting Gaming Devices to a Network for Remote Play
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
GB2395036A (en) 2002-10-31 2004-05-12 Espeed Inc Trading interface using keyboard
US8930256B2 (en) * 2002-10-31 2015-01-06 Bgc Partners, Inc. Keyboard trading system
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US7702574B2 (en) * 2002-11-14 2010-04-20 Goldman Sachs & Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
US20050033669A1 (en) * 2003-06-20 2005-02-10 Stremler Troy D. Philanthropy management system and methods of use and doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
WO2005029227A2 (en) * 2003-09-12 2005-03-31 Cyota Inc. System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131626B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US20050149453A1 (en) * 2003-12-30 2005-07-07 United Parcel Service Of America, Inc. Systems and methods for integrated global shipping and visibility
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
JP2005309781A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
EP1756777A2 (en) 2004-05-10 2007-02-28 Rentatoll, Inc. Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
WO2006017496A2 (en) * 2004-08-03 2006-02-16 Ebay Inc. Method and system to design a dispute resolution process
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
US20080195499A1 (en) * 2004-08-19 2008-08-14 Thomas Meredith Method Of Providing Cash And Cash Equivalent For Electronic Transctions
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
US20060095386A1 (en) * 2004-11-04 2006-05-04 Jun Andrew D System and method for trust management
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
JPWO2006054778A1 (ja) * 2004-11-17 2008-06-05 日本電気株式会社 通信システム、通信端末装置、サーバ装置及びそれらに用いる通信方法並びにそのプログラム
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
JP3905907B2 (ja) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
WO2006102354A2 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
GB2425626A (en) 2005-03-24 2006-11-01 Espeed Inc System for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
US20070021973A1 (en) * 2005-07-25 2007-01-25 Newdea, Inc. Automated community to exchange philanthropy information
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2007041457A2 (en) * 2005-09-30 2007-04-12 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
US7945479B2 (en) * 2005-11-08 2011-05-17 Ipdev Co. Ordering system and method for pizza and other goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
EP1966748A2 (en) * 2005-11-25 2008-09-10 I-Movo Limited Electronic vouchers
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8229832B2 (en) 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
CA2874887A1 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
WO2007092406A2 (en) 2006-02-07 2007-08-16 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
WO2007106844A2 (en) * 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10467606B2 (en) 2006-04-29 2019-11-05 Api Market, Inc. Enhanced title processing arrangement
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
CN101467173A (zh) 2006-05-09 2009-06-24 票务专家公司 用于进入控制和处理的装置
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US10192234B2 (en) 2006-11-15 2019-01-29 Api Market, Inc. Title materials embedded within media formats and related applications
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US11017410B2 (en) * 2006-12-30 2021-05-25 Cfph, Llc Methods and systems for managing and trading using a shared order book as internal exchange
US9129262B2 (en) * 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
JP4533906B2 (ja) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
MX2010001492A (es) 2007-08-07 2010-11-09 Ticketmaster L L C Sistemas y metodos para facilitar la asignacion de recursos en un entorno de red.
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
EP2191446A4 (en) 2007-08-12 2012-06-06 Invoice Clearing System Inc SYSTEM AND METHOD FOR COMPENSATING INVOICE OBLIGATIONS
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
EP2214130A4 (en) * 2007-11-21 2016-03-16 Nec Corp ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
WO2009091611A1 (en) 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7877323B2 (en) 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
AU2009249272B2 (en) 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
JP5017176B2 (ja) * 2008-05-21 2012-09-05 株式会社日立製作所 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US9237070B2 (en) * 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8473352B2 (en) 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US8905298B2 (en) 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
BRPI1014116A2 (pt) 2009-05-04 2016-04-12 Visa Internac Service Ass métodos para determinar uma probabilidade de uma ocorrência de uma transação e uma probabilidade de uma ocorrência de um evento envolvendo um consumidor, produto de programa de computador, sistema de computador, e, métodos para pré-autorizar uma transação futura de um consumidor, para usar uma autorização para a transação futura por um consumidor, e para determinar autorização de uma transação envolvendo um consumidor.
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
WO2011014704A2 (en) 2009-07-30 2011-02-03 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
US20110093361A1 (en) * 2009-10-20 2011-04-21 Lisa Morales Method and System for Online Shopping and Searching For Groups Of Items
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CN102754116B (zh) 2010-01-19 2016-08-03 维萨国际服务协会 基于令牌的交易认证
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
US20110208852A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
KR101909742B1 (ko) 2010-06-15 2018-10-18 티켓마스터 엘엘씨 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들
EP2585960A1 (en) 2010-06-22 2013-05-01 SanDisk IL Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
WO2014190288A1 (en) * 2013-05-23 2014-11-27 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
JP6388446B2 (ja) * 2011-04-07 2018-09-12 フォーテック グループ エルエルシー 仲介人介在支払システムおよび方法
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030927A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US20130073434A1 (en) * 2011-09-20 2013-03-21 Robert Gelfond Service Based Certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (es) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254071A1 (en) * 2012-03-25 2013-09-26 Michael Oley Method and system for providing anonymity to a consumer
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10410212B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP4250313A3 (en) 2013-12-26 2023-11-22 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
AU2016307794A1 (en) 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
AU2017296055A1 (en) 2016-07-15 2019-02-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (it) * 2019-09-09 2021-03-09 Andrea Carazza Stazione per transazioni in internet fra privati.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (de) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zum taetigen von geschaeftsabschluessen
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
EP0243312B1 (fr) * 1986-04-18 1995-07-19 Nagra Plus S.A. Décodeur pour un système de télévision à péage
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nec Corp Schluesselverteilungsverfahren.
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (fr) * 1987-09-21 1991-08-16 Thomson Semiconducteurs Systeme de reservation d'une prestation
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
FR2626391B1 (fr) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics Systeme de controle de personnes par cartes a puces
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
EP0439847B1 (en) * 1990-01-29 1997-10-22 Security Technology Corporation Optionally moderated transaction systems
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
EP0474360A3 (en) * 1990-08-29 1993-07-07 Visa International Service Association A system for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
AU4667793A (en) * 1992-07-08 1994-01-31 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (ja) 1992-08-06 1994-03-04 Fujitsu Ltd ホームユース端末を用いた取引処理システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
AU1680395A (en) 1994-01-13 1995-08-01 Bankers Trust Company Cryptographic system and method with key escrow feature
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Also Published As

Publication number Publication date
US5642419A (en) 1997-06-24
US5621797A (en) 1997-04-15
EP1100054A3 (en) 2005-05-11
PL317026A1 (en) 1997-03-03
US6205436B1 (en) 2001-03-20
AU2105895A (en) 1995-11-29
CA2287130C (en) 2000-12-05
CN1147875A (zh) 1997-04-16
US6175921B1 (en) 2001-01-16
JP3315126B2 (ja) 2002-08-19
PL178935B1 (en) 2000-06-30
EP1083533A2 (en) 2001-03-14
FI964032A0 (fi) 1996-10-08
EP1100055A2 (en) 2001-05-16
US7478239B1 (en) 2009-01-13
EP1100054A2 (en) 2001-05-16
CA2184380A1 (en) 1995-11-09
HU9602478D0 (en) 1996-11-28
CA2287133C (en) 2000-11-07
US5703949A (en) 1997-12-30
EP0758474A1 (en) 1997-02-19
NO964538L (no) 1996-12-05
EP1100053A2 (en) 2001-05-16
EP1100055A3 (en) 2005-05-11
JPH09511350A (ja) 1997-11-11
CA2287133A1 (en) 1995-11-09
CA2184380C (en) 2001-03-06
NO964538D0 (no) 1996-10-25
KR970702540A (ko) 1997-05-13
NZ283103A (en) 1998-02-26
SI9520039A (en) 1997-06-30
CA2287130A1 (en) 1995-11-09
AU690662B2 (en) 1998-04-30
CZ251396A3 (en) 1997-10-15
EP1083533A3 (en) 2005-05-04
HUT76463A (en) 1997-09-29
FI964032A (fi) 1996-10-08
BR9507107A (pt) 1997-09-09
SK117696A3 (en) 1997-10-08
US5557518A (en) 1996-09-17
HU216671B (hu) 1999-08-30
WO1995030211A1 (en) 1995-11-09
US6336095B1 (en) 2002-01-01
MX9605174A (es) 1997-12-31
UA40645C2 (uk) 2001-08-15
US5878139A (en) 1999-03-02
EP1100053A3 (en) 2005-05-04
RU2136042C1 (ru) 1999-08-27
CA2287136A1 (en) 1995-11-09

Similar Documents

Publication Publication Date Title
PL179928B1 (pl) Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL
US6088797A (en) Tamper-proof electronic processing device
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
KR101413773B1 (ko) 인터넷 구매에 대한 안전한 결제 방법
US7269256B2 (en) Electronic-monetary system
US20020120587A1 (en) System and method for performing secure user account purchases
JPH11504144A (ja) 電子マネーシステム
AU775065B2 (en) Payment method and system for online commerce
KR20020061719A (ko) 전자상거래의 보안결제시스템
NZ329065A (en) Method of presenting electronic ticket utilizing customer trusted agent having cryptographically secure session between customer trusted agent and merchant trusted agent
KR20030027358A (ko) 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20050328