RU2136042C1 - Доверенные агенты для открытого электронного бизнеса - Google Patents

Доверенные агенты для открытого электронного бизнеса Download PDF

Info

Publication number
RU2136042C1
RU2136042C1 RU96122982A RU96122982A RU2136042C1 RU 2136042 C1 RU2136042 C1 RU 2136042C1 RU 96122982 A RU96122982 A RU 96122982A RU 96122982 A RU96122982 A RU 96122982A RU 2136042 C1 RU2136042 C1 RU 2136042C1
Authority
RU
Russia
Prior art keywords
trusted agent
electronic
buyer
agent
trusted
Prior art date
Application number
RU96122982A
Other languages
English (en)
Other versions
RU96122982A (ru
Inventor
С. Розен Шолом
Original Assignee
Ситибанк, Н.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2136042(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ситибанк, Н.А. filed Critical Ситибанк, Н.А.
Publication of RU96122982A publication Critical patent/RU96122982A/ru
Application granted granted Critical
Publication of RU2136042C1 publication Critical patent/RU2136042C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Computer And Data Communications (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Изобретение относится к системе для открытого электронного бизнеса. Техническим результатом является повышение безопасности заключения сделок и проведения электронной транзакции между продавцом и покупателем в электронных сетях, а также обеспечение доставки электронной покупки и услуг при помощи анонимного платежа. Система содержит доверенного агента покупателя, доверенного агента продавца, первый и второй денежные модули. Оба доверенных агента способны устанавливать первый криптографический безопасный сеанс связи, а оба денежных модуля способны устанавливать второй криптографический безопасный сеанс связи. Доверенный агент продавца передает электронный товар доверенному агенту покупателя, а первый денежный модуль передает электронные деньги второму денежному модулю. Денежные модули информируют своих доверенных агентов об успешном завершении платежа. 18 с. и 67 з.п. ф-лы, 44 ил.

Description

Изобретение относится к системе для упрощения открытого электронного бизнеса. В частности в этой системе используются защищенные от несанкционированного доступа электронные устройства, обозначаемые как "доверенные агенты", совместно с денежными модулями для создания защищенной среды для осуществления транзакций (сделок) как для покупателя, так и для продавца электронных товаров или услуг.
На сегодняшний день электронный бизнес состоит из набора закрытых организаций. Примерами подобных организаций являются местные и междугородные телефонные компании, компании кабельной связи, компании сотовой телефонной связи, службы электронной почты (E-mail), а также такие поставщики электронных услуг, как Prodigy и CompuServe. Пользователи должны становиться членами каждой такой организации, соответственно подписываться на предоставляемые этими организациями услуги, чтобы пользоваться предлагаемыми услугами и товарами. Таким образом, перед электронной поставкой товаров и услуг требуется предварительная идентификация плательщика. Оператор службы может затем либо выставить пользователю счет, либо записать сумму в кредит или дебет его счета.
С появлением высокоскоростных сетей, предоставляющих информацию развлекательного характера и информацию по требованию, существующие вексельные и платежные системы будут переполнены транзакциями. Следовательно, пользователь будет "завален" счетами со множеством пунктов по каждому платежному периоду. Более того, образ жизни пользователя будет виден каждому системному оператору из-за неанонимной природы транзакций.
Один из способов анонимных платежей описан в международной заявке WO 93/10503, озаглавленной "Electronic-Monetary System", опубликованной 27 мая 1993 г. В этой заявке рассматривается электронная денежная система для осуществления электронных денежных платежей в качестве альтернативного средства обмена по отношению к наличным деньгам, чекам, кредитным картам, дебетовым картам и электронным переводам. В частности описанная система использует денежные модули, помещенные в защищенные от несанкционированного доступа "гнезда" для хранения и передачи электронных банкнот. Платежи денежного модуля могут быть либо автономными платежами в реальном времени между денежными модулями (например, между денежным модулем, содержащимся в "электронном бумажнике" покупателя, и денежным модулем, содержащимся в находящемся в месте продажи терминале продавца и называемом также кассовым терминалом), либо интерактивными платежами за такие сетевые услуги, как поиск информации и телефонные вызовы, соответственно переговоры, или за покупку авиабилетов, театральных билетов и т.п.
Однако серьезной проблемой дистанционных анонимных покупок является безопасность платежа и доставки. Если кто-либо хочет купить фильм по телефону анонимно, то неизвестно, насколько покупатель может быть уверен в том, что именно он получит фильм, если он заплатил первым, и насколько может быть уверен продавец, что именно ему заплатят, если он первым доставит фильм. Таким образом, при покупке чего-либо с удаленного местоположения обычной на сегодняшний день для покупателя и продавца является идентификация самих себя, приводящая в результате к утрате секретности.
Таким образом, задачей настоящего изобретения является разработка системы, которая позволила бы покупателям приобретать электронные товары или услуги по требованию без вступления в члены организации, предоставляющей электронные услуги.
Другой задачей настоящего изобретения является обеспечение дистанционной доставки электронной покупки или услуг при помощи анонимного платежа в реальном времени или платежа на основе проверки (установления) полномочий в реальном времени, когда ни покупатель, ни продавец не могут вмешиваться в процесс платежа или доставки, как только они заключили сделку.
Еще одной задачей настоящего изобретения является использование доверенных агентов и денежных модулей для создания системы для открытого электронного бизнеса, в которой как покупатели, так и продавцы могут безопасно заключать сделки на расстоянии посредством электронных сетей без предварительного ознакомления друг с другом.
Еще одной задачей настоящего изобретения является обеспечение безопасной электронной транзакции покупки в реальном времени между покупателем и продавцом без посредничества третьей стороны.
В соответствии с изобретением предлагается, таким образом, система для открытого электронного бизнеса, содержащая первый и второй денежные модули и в ней предусмотрены доверенный агент покупателя и доверенный агент продавца. В этой системе доверенный агент покупателя устанавливает криптографически безопасный сеанс связи с доверенным агентом продавца. Доверенный агент покупателя затем безопасно связывается с первым денежным модулем, а доверенный агент продавца безопасно связывается со вторым денежным модулем. Доверенный агент продавца поставляет электронный товар, который временно хранится доверенным агентом покупателя. Доверенные агенты участвуют в безопасном диалоге и взаимно соглашаются с условиями платежа. Первый денежный модуль передает электронные деньги второму денежному модулю. После успешного выполнения платежа с помощью денежных модулей первый денежный модуль информирует доверенного агента покупателя, а второй денежный модуль - доверенного агента продавца. Затем продавец регистрирует продажу, а покупатель может использовать купленный электронный товар.
В соответствии с одним из вариантов выполнения изобретения покупатель может платить за электронную покупку путем предъявления удостоверения в виде кредитной или дебетовой карты.
В соответствии с другим вариантом выполнения изобретения электронные билеты или мандаты могут быть предъявлены другим доверенным агентам для получения услуг.
В соответствии с еще одним вариантом выполнения изобретения доверенные агенты могут использоваться для осуществления безопасного платежа, основанного на идентификации.
Кроме того, в другом варианте выполнения изобретения доверенные агенты могут использоваться для разрешения спора по электронной покупке.
Ниже изобретение более подробно описано со ссылками на прилагаемые чертежи, на которых показано:
на фиг. 1 - схема, иллюстрирующая взаимодействие доверенного агента/денежного модуля,
на фиг. 2 - разделы и поля различных билетов,
на фиг. 3 - компоненты устройства транзакций,
на фиг. 4А-4Г - функциональные компоненты доверенных агентов,
на фиг. 5 - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6А - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6Б - функциональные компоненты (основного) доверенного сервера,
на фиг. 7А - протокол фиксации транзакции,
на фиг. 7Б - протокол прекращения транзакции,
на фиг. 8А-8В - протокол пересертификации доверенного агента,
на фиг. 9А-9Д - протокол установления сеанса связи,
на фиг. 10 - протокол посылки сообщения,
на фиг. 11 - протокол прекращения транзакции,
на фиг. 12А-12Б - протокол покупки электронного товара,
на фиг. 13 - различные уровни кодирования сообщения, установленные между доверенными агентами и денежными модулями,
на фиг. 14 - протокол проверки удостоверения,
на фиг. 15А-15Б - протокол доставки товара,
на фиг. 16А-16Д - протокол платежа с помощью денежного модуля,
на фиг. 17 - протокол посылки маршрутизированного сообщения,
на фиг. 18 - протокол посылки сообщения от денежного модуля к доверенному агенту,
на фиг. 19 - протокол посылки сообщения от доверенного агента к денежному модулю,
на фиг. 20 - протокол посылки маршрутизированного сообщения по электронной почте,
на фиг. 21А-21Б - протокол платежа-возврата на основе проверки полномочий,
на фиг. 22 - протокол открывания покупки,
на фиг. 23А-23Г - протокол предъявления электронного билета на услуги,
на фиг. 24 - протокол выдачи билета,
на фиг. 25А-25В - протокол передачи билета,
на фиг. 26 - протокол приобретения удостоверения,
на фиг. 27А-27Б - протокол доставки удостоверения,
на фиг. 28А-28Б - протокол дистанционного переподтверждения удостоверения,
на фиг. 29А-29Б - протокол платежа с помощью денежных модулей на основе идентификации,
на фиг. 30А-30Д - протокол разрешения спора по электронной покупке,
на фиг. 31 - протокол совершения спора,
на фиг. 32 - протокол выплаты по спору,
на фиг. 33А - схема, иллюстрирующая иерархию безопасности в электронной денежной системе,
на фиг. 33Б - схема, иллюстрирующая обмен сообщениями по сети безопасности между основным сервером обеспечения безопасности и обычным сервером,
на фиг. 34 - схема, иллюстрирующая структуру сети безопасности для системы электронной купли-продажи,
на фиг. 35А - функциональные компоненты сервера обеспечения безопасности,
на фиг. 35Б - функциональные компоненты сетевого сервера,
на фиг. 36 - процедура входа в сеть,
на фиг. 37А-37Л - протокол входа в сеть,
на фиг. 38А-38Д - протокол установления сеанса связи в электронной денежной системе,
на фиг. 39А-39Б - протокол передачи банкнот,
на фиг. 40А-40Г - протокол обмена иностранной валюты,
на фиг. 41 - протокол фиксации транзакции для модулей в электронной денежной системе,
на фиг. 42А-42Б - протокол прекращения транзакции для модулей в электронной денежной системе,
на фиг. 43А-43В - протокол платежа "на месте продажи" (через кассовый терминал),
на фиг. 44А-44Б - протокол связывания счетов.
В настоящем изобретении предлагается система для обеспечения безопасной доставки электронной покупки с анонимной оплатой в реальном времени или оплатой, основанной на проверке полномочий. Система обеспечивает соблюдение интересов как покупателя, так и продавца.
На фиг. 1 показано основное взаимодействие между компонентами системы во время анонимной платежной транзакции. Для достижения безопасного обмена платежами за электронную покупку, когда покупатель и продавец совершают транзакцию посредством электронной системы, в описание настоящего изобретения введено понятие доверенных агентов 2, 4 как для покупателя, так и для продавца. Доверенный агент представляет собой электронное устройство обработки, являющееся сочетанием аппаратных и программных компонентов. Это устройство защищено от несанкционированного доступа и содержит обеспечивающие безопасность протоколы, которые взаимодействуют с денежным модулем 6 для синхронизации безопасных платежа и доставки.
Денежные модули, рассматриваемые в настоящем описании, представляют собой защищенные от несанкционированного доступа электронные устройства обработки, способные хранить и передавать электронные деньги. Электронные деньги предпочтительно являются электронными банкнотами, представляющими собой валюту или кредит. Денежные модули также способны устанавливать криптографически безопасные сеансы связи с другими устройствами. В предпочтительном варианте выполнения настоящего изобретения используются денежные модули транзакций, представленные в заявке WO 93/10503, с учетом модификаций и усовершенствований, описываемых ниже.
Теоретически доверенный агент является заменой объекта, желающего дистанционно (в электронном виде) совершить транзакцию безопасным образом. Доверенные агенты управляются протоколами транзакций и действуют в соответствии с таким расчетом, который обеспечивает совершение транзакции с соблюдением интересов обеих сторон. С целью обеспечить правильное функционирование доверенного агента протоколы защищаются физически. Таким образом, ни одна из сторон не может модифицировать протоколы в целях нанесения ущерба другой стороне.
Доверенные агенты обмениваются электронными товарами и платежами. Как показано на фиг.1, доверенный агент 4 продавца (ДАПрод) посылает электронный товар доверенному агенту 2 покупателя (ДАПок). В свою очередь денежный модуль 6 покупателя посылает электронные деньги денежному модулю 6 продавца через ДАПок 2 и ДАПрод 4.
Билеты.
Электронными покупками являются любые товары, которые могут быть представлены в электронной форме, и в предпочтительном варианте выполнения, описанном в данном разделе, состоит из билета или зашифрованного электронного объекта (ЭО) и связанного с ним билета расшифровки. Как показано на фиг.1 и 2, билет 8 является электронным объектом, создаваемым ДАПрод 4 и передаваемым к ДАПок 2 во время транзакции покупки. Билеты можно представить как собственность доверенных агентов. Покупатель, ДАПок 2 которого только что получил билет 8, может использовать этот билет только после успешного завершения транзакции.
Согласно настоящему изобретению оперируют билетами следующих различных типов, используемыми в различных целях.
1. Билет дешифровки, соответственно расшифровки всегда связан с отдельным зашифрованным электронным объектом. Примерами электронных объектов являются компьютерные программы, игры, фильмы или информационные продукты типа электронных газет или книг. В этом случае товары продавца являются электронными объектами, которые шифруются ДАПрод перед тем, как они посылаются покупателю. Зашифрованный электронный объект может быть расшифрован при помощи уникальной информации, содержащейся в связанном с ним билете расшифровки. Зашифрованный электронный объект и связанный с ним билет расшифровки вместе составляют электронную покупку, передаваемую продавцом.
Передаваемый электронный объект криптографически защищен от проверки и использования принимающим покупателем или какой-либо третьей стороной до тех пор, пока у них нет доступа к билету расшифровки. Билет расшифровки, в свою очередь, является "собственностью" ДАПок и может быть использован только после успешного завершения транзакции покупки.
2. Удостоверяющий билет идентифицирует "владельца" и дает особые привилегии. Примерами удостоверяющих билетов, или удостоверений, являются водительские права, паспорт, кредитная карта, дебетовая карта, полис социального страхования и корпоративная печать.
3. Транспортный билет может служить билетом в электронном виде на самолет, поезд или автобус.
4. Билет на мероприятие может служит входным билетом на различные мероприятия, например, на театральные, концертные, игровые представления или спортивные соревнования.
5. Билет на услуги связи обеспечивать доступ к различным службам связи, в том числе спутниковой связи, кабельной связи, радиосвязи, сотовой телефонной связи и общественной телефонной службе. Например, билет на услуги связи может использоваться для декодирования теле- или радиопередачи.
6. Билет физического объекта может служить в качестве заказа на покупку, накладной, платежного уведомления, квитанции или названия для физических объектов.
Очевидно, что возможны и другие типы билетов, которые могут оказаться приемлемыми для открытого электронного бизнеса по настоящему изобретению.
Доверенный агент может не только покупать билеты, но и предъявлять их другим доверенным агентам в различных целях. Например, билеты на мероприятия могут быть предъявлены электронным путем для входа в зал или на стадион. После этого билет может быть снова электронно предъявлен для автоматического поиска места зрителя. Водительские права в виде билета могут быть предъявлены как удостоверение личности. Билет может быть предъявлен как удостоверение покупки неэлектронных товаров и обменян на физический объект либо доставляемый покупателю, либо выбранный покупателем в магазине или на складе. Билет в виде кредитной или дебетовой карты может быть предъявлен для платежа на основе проверки полномочий. В случае спора по покупке билет может быть предъявлен как доказательство покупки дефектного товара.
На фиг. 2 показан предпочтительный вариант билета 8, при этом билет состоит из шести следующих главных разделов: раздела 10 "Идентификатор", раздела 12 "Компоненты", раздела 14 "Подпись эмитента", раздела 16 "Сертификат эмитента", раздела 18 "Предыстория передачи" и раздела 20 "Подписи отправителей". Эти части, в свою очередь, состоят из содержащих различную информацию полей.
Раздел 10 "Идентификатор" имеет поле 22, содержащее информацию, идентифицирующую продавца или уполномоченного, создавшего билет. Такая информация, например, имя продавца или уполномоченного, копируется из удостоверения продавца или уполномоченного, хранящегося у эмитента билета. Поле 22 содержит также срок действия удостоверения продавца или уполномоченного. Поле 24 содержит идентификационный номер принимающего доверенного агента. Поле 24 содержит также срок действия удостоверения доверенного агента лица, принимающего билет. Поле 26 устанавливает тип билета (например, билет расшифровки, билет на мероприятие и т.д.).
Раздел 12 "Компоненты" составляет основное содержание билета, которое изменяется в зависимости от типа билета и его конкретных целей. На фиг. 2 приведены примеры компонентов, содержащихся в билетах различных типов.
Раздел 12 "Компоненты" билета расшифровки имеет поле 36 "Идентификатор объекта", которое уникальным образом идентифицирует конкретный электронный объект и может также содержать краткое описание электронного объекта (например, название и автора). Сами электронные объекты (например, фильмы) состоят из заголовка и основной части. Заголовок содержит идентификатор объекта, который связан с разделом 36 "Идентификатор объекта" в билете расшифровки. Заголовок также содержит описательную информацию, которая может быть предоставлена покупателю для ознакомления с содержанием объекта. В основной части представлено основное содержание объекта, иными словами, с этой частью покупатель может работать, т.е. читать или просматривать.
Поле 38 "Ключ расшифровки" содержит информацию, используемую для расшифровки относящегося к билету электронного объекта. Поле 40 "Цена покупки" содержит информацию о цене электронного объекта. Поле 42 "Дата покупки" содержит дату покупки электронного объекта. Поле 44 "Подпись объекта" содержит цифровую подпись электронного объекта. Цифровые подписи хорошо известны из уровня техники и используются для определения того, не был ли объект как-либо изменен с тех пор, как он был подписан. Таким образом, может проверяться целостность электронного объекта. Поле 46 "Использование" определяет ограничения на использование данного электронного объекта.
Удостоверяющий билет, такой, как водительские права, может содержать поле 48 "Имя", поле 50 "Адрес", поле 52 "Изображение и физическое описание", поле 54 "Подпись водителя", содержащее электронное изображение подписи водителя, поле 56 "Срок действия", поле 58 "Статус", показывающее, являются ли права действующими, приостановлено ли их действие либо являются ли они аннулированными, и поле 60 "Использование", показывающее, что копия билета предъявлена ДАПрод 4 для использования, чтобы оригинал билета, удерживаемый ДАПок 2, не мог быть использован еще раз в течение периода предъявления. Удостоверяющий билет типа корпоративной печати может иметь поле 62 "Название корпорации", поле 64 "Адрес", поле 66 "Идентификатор налогоплательщика", поле 68 "Срок действия" и поле 70 "Использование".
Транспортный билет может содержать поле 72 "Наименование транспорта", поле 74 "Номер рейса", определяющее, например, номер рейса самолета, номер поезда или автобуса, поля 76, 78 "Отправление и прибытие", каждое из которых определяет время и место отправления и прибытия, поле 80 "Цена покупки", поле 82 "Дата покупки", поле 84 "Статус", показывающее, является ли билет неиспользованным или уже использовался, и поле 86 "Использование".
Билет на мероприятие может содержать поле 88 "Идентификация мероприятия", поле 90 "Местонахождение", поле 92 "Дата", поле 94 "Номер места", поле 96 "Цена покупки", поле 98 "Дата покупки", поле 100 "Статус" и поле 102 "Использование".
Билет на услуги связи может содержать поле 104 "Идентификатор компании-поставщика коммуникационных услуг", поле 106 "Купленное время", поле 108 "Канал/частота", поле 110 "Цена покупки", поле 112 "Дата покупки", поле 114 "Ключи расшифровки" для декодирования или расшифровки, если связь зашифрована, поле 116 "Доступное время", показывающее оставшееся значение в билете, и поле 118 "Использование".
Билет физического объекта (не показан) может служить заказом на покупку и содержать следующую информацию: регистрационный номер, дату, идентификатор покупателя, список покупаемых предметов, инструкции (команды) и статус (сделан заказ, выписан счет и т.д.). Билет физического объекта может также служить счетом и содержать номер счета, дату, почтовый индекс, идентификатор поставщика и сумму. Подобным же образом уведомление о переводе будет содержать регистрационные номера счета, идентификатор получателя, дату и уплаченную сумму. Квитанция будет содержать дату, идентификатор поставщика, список предметов или регистрационных номеров счетов и уплаченную сумму.
Доверенные агенты могут использоваться для розничной покупки физических объектов как лично, так и дистанционно. При покупке лично с помощью доверенного агента вся сделка целиком может выполняться со скоростью действия электроники и без бумаги как для анонимных, так и для основанных на проверке полномочий сделок. Для продавца это означает, что он может уменьшить расходы на обслуживание покупателя. Покупателю же предоставляются большие удобства и обеспечивается более легкое управление, т.к. время сделки уменьшается, а агент имеет электронный список покупок, который может быть легко проанализирован позже.
При дистанционной покупке физических объектов по телефону или интерактивному телевидению негативным для продавца и покупателя ограничением является то, что покупка должна быть доставлена на адрес покупателя. Это делается для защиты продавца от мошенничества. Платеж обычно выполняется при помощи кредитной карты либо покупателю выставляется счет, что раскрывает личность покупателя.
Если покупка делается с использованием доверенного агента, то товар не должен обязательно доставляться на адрес покупателя, а покупатель не должен раскрывать информацию о себе. Анонимность может достигаться, если покупатель платит электронными деньгами в момент заказа или получения покупки. Ограничение на место доставки может быть в любом случае снято. Продавец защищен от мошенничества, поскольку ему платят до или во время доставки товара. Более того, проверка правильности получателя осуществляется во время доставки покупки. Покупатель может чувствовать себя защищенным, поскольку третьей стороне будет сложно обмануть его, т.к. имеется защищенная квитанция. Кроме того, транзакция может быть оспорена при помощи защищенной квитанции в случае, если доставленная покупка дефектна. В конце транзакции как доверенный агент 2 покупателя, так и доверенный агент 4 продавца сделают соответствующую запись о том, что заказанная покупка оплачена и доставлена именно заказавшей стороне.
Для коммерческих транзакций доверенные агенты обеспечивают надежные, аутентификационные, автоматические транзакции и записи от момента заказа до оплаты. Эффективные платежи поставщикам могут производится при доставке товаров, а покупатели могут получать аутентификационные квитанции без какой-либо "бумажной волокиты". Все вспомогательные функции, такие, как оплата счета, получение счета, заказ на покупку, выписывание счета, могут быть интегрированы в доверенный агент для обеспечения невидимой безопасной системы приобретения и доставки.
После разделов 10 "Идентификатор" и 12 "Компоненты" билет 8 содержит в разделе 14 "Подпись эмитента" цифровую подпись, поставленную эмитентом билета. Такая подпись делается при помощи личного, или частного, ключа, принадлежащего доверенному агенту эмитента. Раздел 16 "Сертификат эмитента" содержит подтверждение третьей доверенной стороны (ниже обозначаемой как "доверенное агентство"), используемое вместе с подписью эмитента для проверки подлинности выпущенного билета 8. Такое подтверждение имеет вид сертификата, принадлежащего доверенному агенту эмитента. Общее использование сертификатов и цифровых подписей известно и описано, например, у D.W. Davies и W. L. Price, "Security For Computer Networks" (издательство John Wiley & Sons, 1984).
Раздел 18 "Предыстория передачи" содержит информацию, создаваемую при передаче билетов между доверенными агентами после начального выпуска билета 8 продавцом или уполномоченным. Поле 28 "Идентификатор получателя" содержит идентификационный номер принимающего доверенного агента. Поле 30 "Идентификатор отправителя" содержит идентификационный номер отправляющего доверенного агента. Поле 32 "Сертификат отправителя" содержит сертификат отправляющего доверенного агента. Поле 34 "Дата/время" содержит дату и время передачи билета 8. При выполнении последующих передач к соответствующим полям добавляются дополнительные идентификаторы получателя и отправителя, сертификаты отправителя, даты и время, за счет чего создается список информации о предыстории передачи. Необходимо отметить, что идентификатор доверенного агента, находящийся в поле "Получатель" раздела "Идентификатор", должен быть тем же, что и первый идентификатор в поле "Идентификатор отправителя".
Кроме того, когда бы билет 8 ни передавался между доверенными агентами, отправитель подписывает в цифровом виде билет после пяти предыдущих билетных разделов, используя личный ключ, принадлежащий доверенному агенту отправителя. Раздел 20 "Подпись отправителя" затем обновляется путем добавления заново созданной цифровой подписи, за счет чего создается список подписей отправителей.
Устройства транзакций.
На фиг. 3 доверенный агент 120 встроен в устройство 122 транзакций. Устройство 122 транзакций состоит из трех главных компонентов как для продавца, так и для покупателя. Этими компонентами являются центральный процессор 124, доверенный агент 120 и денежный модуль 6. Эти компоненты соединены, например, шиной 126. Когда доверенный агент 120 представляет собой ДАПрод 2, то устройство 122 называется устройством транзакций продавца (УТПрод). Когда доверенный агент 120 представляет собой ДАПок 4, то устройство 122 называется устройством транзакций покупателя (УТПок).
На фиг. 3 показаны функциональные компоненты центрального процессора 124. Центральный процессор обеспечивает выполнение следующих функций: функции 128 "Коммуникации", функции 130 "Приложение транзакций", функции 132 "Интерфейс человек-машина", функции 136 "Дата/время" и функции 134 "Менеджер сообщений" (называемой также "Диспетчер сообщений").
Функция 128 "Коммуникации" поддерживает связь между устройством 122 транзакций и внешним миром. Такая связь может быть проводной или беспроводной, широкополосной или узкополосной, при условии, что средства связи УТПок 2 и УТПрод 4 совместимы. Функция 128 "Коммуникации" устанавливает соединение между двумя устройствами 122 транзакций или соединяет устройство транзакций с сетью для непрямой связи с другим устройством транзакций или доверенным сервером.
Функция 130 "Приложение транзакций" может выполнять различные задачи. Например, "Приложение транзакций" может выполнять задачу покупки путем взаимодействия с каталожными услугами сервера продавца по программам просмотра, задачу выбора продуктов и задачу инициализации платежа и доставки. В другом варианте функция "Приложение транзакций" может предусматривать временное хранение электронных объектов и возможное выполнение связанных с конкретным объектом функций. Для выполнения таких связанных с конкретным объектом функций могут быть предусмотрены дополнительные процессоры объектов, в зависимости от типа электронного объекта (например, кино, книга, игра и т.д.). В целом устройство 122 транзакций содержит все протоколы процессов, необходимых для выбора, покупки и возможного использования электронных объектов, удостоверений и других билетов 8, или процессов для их продажи.
Функция 132 "Интерфейс человек-машина" для устройства 122 транзакций обеспечивает ввод, просмотр и восприятие информации. Этот интерфейс может представлять собой клавиатуру, мышь, электронное перо, речевой ввод, сенсорный экран, пиктограммы, меню и т.д. Функция 132 "Интерфейс человек-машина" связывается с остальными функциями доверенного агента 120 и денежного модуля 6 через функцию 134 "Менеджер сообщений". В некоторых приложениях функция 132 "Интерфейс человек-машина" может не быть необходимой, например, в полностью автоматизированном устройстве транзакций продавца.
Функция 136 "Дата/время" устанавливается владельцем устройства 122 транзакций и содержит дату, время и часовой пояс. Информация о дате/времени передается соответствующему доверенному агенту 120 всегда, когда этот доверенный агент готов к работе.
Функция 134 "Менеджер сообщений" передает межпроцессорные сообщения (т. е. сообщения между устройствами транзакций) и сообщения между центральным процессором 124, доверенным агентом 120 и денежным модулем 6.
Доверенные агенты.
На фиг. 4А показаны функциональные компоненты доверенного агента 120. Описываемая система для открытого электронного бизнеса использует три типа доверенных агентов 120, различающиеся некоторыми уникальными функциями 146 "Транзактор", которые они обеспечивают. На фиг. 4Б показаны функции "Транзактор", находящиеся в ДАПок 2. На фиг. 4В изображены функции "Транзактор", находящиеся в ДАПрод 4. На фиг. 4Г показаны функции "Транзактор", находящиеся в доверенном агенте уполномоченного лица (ДАУ), который, в свою очередь, входит в состав устройства транзакций уполномоченного лица (УТУ). УТУ связано с различными учреждениями, выдающими удостоверения, такими, как Департамент моторного транспорта.
Функция 138 "Внешний интерфейс" обеспечивает физическую связь с центральным процессором 124 и денежным модулем 6 устройства 122 транзакций, в состав которого входит доверенный агент 120. Функция 140 "Интерфейс сообщений" обрабатывает и маршрутизирует межагентские и внутриагентские сообщения. Функция 142 "Менеджер сеанса связи" устанавливает и прерывает сеансы связи между агентами и сеансы связи агента с доверенным сервером. Функция 144 "Менеджер безопасности" обеспечивает поддержку информации о безопасности (например, ведет сертификат доверенного агента и список ненадежных доверенных агентов) и устанавливает защищенную связь с доверенным агентом партнера (через центральный процессор 124) и с местным денежным модулем 6 внутри того же самого устройства 122 транзакций. Функция 146 "Транзактор" содержит протоколы для совершения транзакции. Функции "Транзактор" для покупателя, продавца и уполномоченного лица используются соответственно в ДАПок, ДАПрод и ДАУ.
На фиг. 4Б приведены функции транзактора для покупателя. Функция 158 "Покупка" осуществляет платеж, обменивая платежную сумму на билеты 8 и электронные объекты. Функция 160 "Связь с центральным процессором" обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 164 "Предъявление билета" предъявляет билеты 8 для получения информации или услуг. Функция 166 "Приобретение удостоверения" служит для получения удостоверяющего билета. Функция 162 "Журнал транзакций" ведет журнал транзакций доверенного агента. ДАПок 2, равно как и ДАПрод 4 обеспечивают поддержку журнала транзакций, в котором хранится следующая информация: тип транзакции (например, тип билета), вид билета до транзакции, вид билета после транзакции, информация о предмете спора, в том числе дата спора (как она записана каждым доверенным агентом в диалоге разрешения спора), статус и резолюция продавца (например, заменить, возместить, отклонить), а также информация о пересертификации (например, дата пересертификации). Функция 168 "Инициализация спора" предъявляет электронную покупку в случае, если покупатель недоволен этой покупкой.
На фиг. 4В показаны функции транзактора для продавца. Функция 170 "Покупка" обменивает билеты 8 и электронные объекты на платеж. Функция 172 "Связь с центральным "процессором обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 176 "Получение билета" обрабатывает полученный билет 8 для предоставления услуг или информации. Функция 177 "Приобретение удостоверения" получает удостоверение продавца. Функция 174 "Журнал транзакций" осуществляет поддержку журнала транзакций доверенного агента. Функция 178 "Разрешение спора" получает билеты 8 и электронные объекты с целью разрешения жалобы покупателя.
На фиг.4Г показаны функции транзактора для уполномоченного лица. Функция 180 "Создание удостоверения" формирует и доставляет удостоверяющие билеты запрашивающей стороне. Функция 182 "Связь с центральным процессором" обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 184 "Получение билета" обрабатывает полученный билет 8 для предоставления услуг или информации. Функция 186 "Продление удостоверения" забирает имеющееся удостоверение и заново выпускает удостоверение с новым сроком действия. Функция 183 "Журнал транзакций" ведет журнал транзакций. Функция 185 "Приобретение удостоверения" получает удостоверение уполномоченного лица.
Согласно фиг.4А функция 150 "Обращение к денежному модулю" связывается с денежным модулем 6 того же устройства 122 транзакции для обеспечения платежа. Функция 152 "Криптография" выполняет криптографические функции по созданию ключа общего пользования (открытого ключа) и симметричного ключа. Для создания ключа общего пользования и симметричного ключа могут использоваться любые хорошо известные методы криптографии, например, RSA-алгоритм (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) и стандарт шифрования данных DES. Функция 148 "Держатель билетов" создает билеты 8 в ДАПрод 4 или же хранит билеты 8 в ДАПок 2 и забирает их оттуда. Функция 156 "Генератор случайных чисел" вырабатывает случайные числа для формирования криптографических ключей. Функция 154 "Дата/время" управляет датой и временем, полученными от центрального процессора 124 для датирования билетов 8 и установления годности сертификатов и предъявленных билетов. Информация о текущем времени передается на доверенный агент 120 каждый раз, когда доверенный агент готов к работе (т. е. к нему имеется доступ для использования) и поддерживается до тех пор, пока доверенный агент не завершит работу.
Общая структура системы
На фиг. 5 показана общая архитектура сети рассматриваемой системы для открытого электронного бизнеса. Устройство 188 транзакций покупателя может связываться с продавцом через любую шлюзовую сеть 190, не раскрывая при этом данных о владельце. Таким образом, покупатели могут "двигаться" по сети анонимно, каждый оплачивая доступ в реальном времени. Они могут исследовать электронное пространство продавцов и анонимно входить в него, выбирать предметы для покупки и производить оплату в реальном времени. Система обеспечивает также безопасный платеж на основе проверки полномочий при помощи кредитной или дебетовой карт. Это может быть реализовано путем предъявления покупателем информации, находящейся в кредитной или дебетовой карте и хранящейся в доверенном агенте 120 в качестве удостоверения.
В предпочтительном варианте выполнения шлюзы 190 обеспечивают доступ УТПок 188 к локальным сетям 134 продавца для осуществления сделок и к локальным сетям 192 идентифицирующего уполномоченного лица для приобретения и продления удостоверений (например, водительских прав, кредитных карт и т.д. ). Сети 192 продавца могут состоять из серверов 194 продавца, которые предоставляют каталог товаров, устройств 198 транзакций продавца для доставки товаров в обмен на платеж и серверов 196 товаров, которые составляют электронный склад. Сети 192 продавца также предпочтительно имеют доверенные серверы 200 для распределения информации о безопасности.
Сети 202 идентифицирующего уполномоченного лица могут иметь серверы 204 уполномоченного лица, которые ведут базу данных по удостоверениям, и устройство 206 транзакций уполномоченного лица, которое выпускает и продлевает удостоверения. Примерами идентифицирующих уполномоченных лиц, подсоединенных к сетям 202, являются Министерства иностранных дел, Департаменты автотранспорта, банки и Управление социальной безопасности. Сети 202 идентифицирующих уполномоченных также имеют доверенные серверы 200 для распределения информации о защите или безопасности.
Защита системы.
Согласно фиг. 5 защита системы открытого электронного бизнеса обеспечивается при помощи сети доверенных серверов 200, расположенных в сети 208 доверенного агентства, в сетях 192 продавца и в сетях 202 идентифицирующих уполномоченных. Доверенные серверы 200 защищены от несанкционированного доступа процессорами, которые выполняют четыре основные функции: сертификацию доверенных агентов 120, распределение списков недоверия, распределение списков ключей общего пользования основного доверенного сервера и разрешение споров покупателя с продавцом.
На фиг. 6А показана иерархия защиты или безопасности системы. Во главе этой иерархии находятся основные доверенные серверы 210, которые расположены в сети 208 доверенного агентства и которые предоставляют сертификаты доверенных серверов (серт.ДС) всем доверенным серверам 200 в системе.
Каждый основной доверенный сервер 210 имеет свой собственный ключ общего пользования и соответствующий личный ключ. Ключи общего пользования основного доверенного сервера обычно используются совместно всеми доверенными серверами 200 и доверенными агентами 120 в системе. Эти ключи общего пользования хранятся в списке ключей общего пользования основного доверенного сервера ((КОП) ОДС). Используемый здесь и далее в описании термин "ключ общего пользования" не означает, что этот ключ является общедоступным. В данном случае, например, ключ общего пользования известен лишь всем доверенным серверам 200 и доверенным агентам 120 и "запечатан" в их защищенных от несанкционированного доступа корпусах. Такое ограниченное понимание термина "общее пользование" обеспечивает дополнительную безопасность всей системы.
Вслед за основным доверенным сервером 210 в иерархии безопасности следуют доверенные серверы 200, которые могут быть расположены по всей системе электронного бизнеса. Доверенные серверы 200 предоставляют сертификаты доверенных агентов (серт.ДА) доверенным агентам 120 (т.е. ДАПок 2, ДАПрод 4 и ДАУ 212).
Доверенное агентство гарантирует предоставление протоколов и физическую защиту для каждого доверенного агента 120 в системе. Доверенные агенты 120 изготавливаются в физически защищенных условиях под контролем доверенного агентства. Компоненты изготавливают, собирают и загружают в них соответствующие программы в этих условиях. В результате доверенные агенты 120 защищены от несанкционированного доступа, а связь с ними может быть установлена только через их внешний интерфейс.
При инициализации каждый доверенный агент 120 связывается с доверенным сервером 200. Доверенный сервер 200 присваивает каждому доверенному агенту 120 уникальный идентификационный номер (ид)ДА. Затем доверенный сервер 200 посылает запрос доверенному агенту 120 на создание пары ключей, состоящей из ключа общего пользования и личного ключа. Доверенный агент 120 создает эту пару ключей и передает свой ключ общего пользования (КОП)ДА доверенному серверу 200, пославшему запрос. Доверенный сервер 200 вносит эту информацию и (ид)ДА в сертификат доверенного агента серт.(ДА) и возвращает сертификат доверенному агенту 120 вместе со списком (КОП) ОДС и списком ненадежных доверенных агентов. В завершение доверенный агент 120 проверяет свой вновь полученный сертификат и удостоверяется, что этот сертификат действителен.
Такая инициализация выполняется только один раз перед выдачей доверенного агента 120 пользователю. При покупке владелец вводит в доверенный агент 120 персональные данные с помощью биометрии или скрытой информации (например, выбирает персональный идентификационный номер (ПИН)).
Аналогичным образом доверенный сервер 200 инициализируется основным доверенным сервером 210. После решения об инициализации доверенного сервера, каждый доверенный сервер 200 содержит сертификат серт.(ДС), хранящий уникальный идентификационный номер доверенного сервера (ид)ДС и ключ общего пользования доверенного сервера (КОП)ДС. Доверенный сервер 200 также содержит личный ключ, соответствующий его ключу общего пользования (КОП)ДС, список (КОП)ОДС и список ненадежных доверенных агентов.
Сертификат серт. (ДС) шифруется основным доверенным сервером 210 и содержит уникальный идентификационный номер основного доверенного сервера 210 (ид)ОДС в открытом виде. Сертификат серт.(ДА) шифруется доверенным сервером 200 и содержит сертификат серт.(ДС) этого доверенного сервера для проверки действительности.
Серт.(ДС) и серт.(ДА) имеют следующие структуры:
Figure 00000002

где ОДС - основной доверенный сервер,
ДС - доверенный сервер,
ДА - доверенный агент, '
∥ - символ конкатенации,
ид - идентификационный номер,
КОП - ключ общего пользования,
σ - цифровая подпись,
серт. - сертификат,
E - означает алгоритм, в котором личный ключ используется для шифрования и создания цифровой подписи.
Протоколами подтверждения сертификата являются следующие:
1) Подтверждение действительности серт.(ДС)
a) DОДС(EОДС(X∥σОДС(X))) = X∥σОДС(X);
б) проверить, действительна ли дата;
в) проверить, соблюдается ли DОДСОДС(X)) = h(X).
2) Подтверждение действительности серт.(ДА)
а) подтвердить действительность серт.(ДС);
б) DДС(EДС(Y∥σДС(Y))) = Y∥σДС(Y);
в) проверить, действительна ли дата;
г) проверить, соблюдается ли DДСДС(Y)) = h(Y),
где h является хэш-функцией, используемой при создании цифровой подписи (т.е. односторонняя функция),
D - алгоритм с использованием ключа общего пользования для расшифровывания и для проверки цифровой подписи, σ = E • h.
Следует заметить, что E и D могут также использоваться соответственно для расшифровывания и шифрования в случае применения в других приложениях.
В дополнение к своим функциям, выполняемым при изготовлении и инициализации компонентов системы, доверенное агентство обеспечивает также текущую защиту системы путем пересертификации доверенных агентов 120 и доверенных серверов 200 и предоставления общесистемной информации по обновленным спискам ненадежных доверенных агентов и обновленным спискам (КОП)ОДС.
Доверенные агенты 120 и доверенные серверы 200 должны периодически пересертифицироваться, поскольку их сертификаты содержат дату окончания срока действия. Доверенные серверы 200 периодически пересертифицируются для защиты общесистемной безопасности путем изменения их криптографических ключей. Временное ограничение на возможность совершать транзакции доверенными агентами налагается таким образом, чтобы кто-либо, внезапно начавший работать в системе, мог использовать своего доверенного агента 120 только в течение заданного максимального периода времени (например, три месяца) до момента, когда необходима пересертификация. В процессе пересертификации доверенные агенты 120 связываются с доверенным агентством для получения информации о безопасности (например, обновленных списков ненадежных доверенных агентов) и для получения обновленного списка (КОП)ОДС.
Ключ общего пользования, связанный с каждым основным доверенным сервером 210, никогда не меняется. Если вводятся новые или списываются старые основные доверенные серверы 210, то корректировки списка (КОП)ОДС транслируются доверенным серверам 200 по сети 208 доверенного агентства. Эти изменения списка затем распределяются среди доверенных серверов 200 в сетях 202 идентифицирующих уполномоченных лиц и сетях 192 продавцов и могут в любое время запрашиваться доверенным агентом 120 и передаваться ему. Изменения списка также всегда передаются доверенным агентам 120, когда заканчивается срок действия их сертификатов, и они пересертифицируются. Новые значения (КОП)ОДС распределяются до их введения в действие, чтобы исключить возможность их отсутствия у доверенного агента 120 на момент необходимости подтверждения действительности сертификатов.
Идентификационные номера доверенных агентов 120 или доверенных серверов 200, идентифицированных как ненадежные, помещаются основным доверенным сервером 210 в список ненадежных доверенных агентов и сообщаются доверенным серверам 200, а затем доверенным агентам 120 таким же образом, как и список (КОП)ОДС. Доверенные серверы 200 продавцов, считающихся не вызывающими доверия или ненадежными, будут списаны доверенным агентством, а информация об этих продавцах станет известна доверенным агентам 120.
На фиг. 6Б представлены функциональные компоненты доверенного сервера 200 или основного доверенного сервера 210. Функция 214 "Коммуникации" обеспечивает взаимодействие с локальной сетью. Функция 216 "Менеджер сеанса связи" управляет сеансами связи внутри сервера и сервера с агентом. Функция 218 "Менеджер безопасности" служит для установления безопасной связи. Функция 220 "Менеджер списка недоверия" обеспечивает обновление списка ненадежных агентов, серверов и организаций. Функция 222 "Сертифицирование" управляет пересертификацией доверенных агентов 120 для доверенного сервера 200. В случае основного доверенного сервера 210 этот процесс пересертифицирует доверенные серверы 200. Функция 224 "Разрешение спора" принимает билеты 8 и электронные объекты (покупки) для разрешения претензий покупателя. Функция 228 "Криптография" обеспечивает шифрование при помощи симметричного ключа и ключа общего пользования для засекречивания связи и аутентификации сторон-участников. Функция 226 "Дата/время" предоставляет текущую информацию о дате, времени и часовом поясе для подтверждения действительности сертификата.
Вопрос о неисправной работе или потери доверенного агента 120 аналогичен вопросу о потере квитанции, авиабилета и т.д. В случаях, когда потеря или неисправность должна быть устранена, может потребоваться идентификация транзактора. Это может быть реализовано путем использования удостоверений, которые идентифицируют покупателя и доверенного агента 120. Удостоверение и билет 8 могут сохраняться отдельно в виде вторичных записей. В случае неисправности агента покупатель может возбудить спор, как он сделал бы это на сегодняшний день, путем предъявления этих вторичных записей.
Блок-схемы алгоритмов.
В изображенных на последующих чертежах блок-схемах алгоритмов используются обозначения "A" и "B" для указания двух взаимодействующих доверенных агентов 120 или взаимодействия доверенного агента 120 с доверенным сервером 200. Те же самые обозначения A и B применимы и к центральному процессору 124 или денежному модулю 6, связанным с отдельным доверенным агентом 120 (т.е. находящиеся внутри того же устройства 122 транзакций). На блок-схемах алгоритмов показан функциональный компонент, в первую очередь отвечающий за выполнение данной задачи. Например, МЕНЕДЖЕР БЕЗОПАСНОСТИ A означает, что соответствующая задача выполняется функцией 144 "Менеджер безопасности" (см. фиг. 4А) в доверенном агенте A.
Блок-схемы алгоритмов также вызывают подпрограммы, в некоторых из которых для обозначения параметров используются буквы X и Y. Например, УСТАНОВИТЬ СЕАНС СВЯЗИ A -> B является вызовом подпрограммы "Установить сеанс связи". При дальнейшем продвижении по блок-схеме алгоритма "Установление сеанса связи" подразумевается, что X = A, a Y= В.
Прекращение и фиксация транзакций.
В рассматриваемом типе обработки транзакций между двумя сторонами необходимо передавать электронные объекты, например, билеты 8, и электронные банкноты, поддерживая "игру с нулевой суммой". Иными словами, нежелательно дублировать электронные объекты, чтобы по окончании электронной транзакции имелось в два раза больше объектов, чем до транзакции. Подобным же образом нежелательно терять электронные объекты, чтобы после транзакции их было меньше, чем до транзакции. Например, если в начале транзакции A имеет один электронный билет 8 и желает передать его B, то необходимо гарантировать, что в конце транзакции у B будет один электронный билет 8, а у A не будет электронных билетов 8. На практике однако возможны два других исхода, а именно: A и B имеют один и тот же электронный билет 8 (дублирование), либо ни A, ни B не имеют электронного билета 8 (потеря).
С целью свести вероятность дублирования или потери к пренебрежимо малым значениям протокол транзакции должен учитывать возможность того, что естественные или преднамеренные события могут прервать типичный ход транзакции. Примером естественного прерывания является прерывание связи между A и B во время транзакции. Для минимизации вероятности дублирования или потери из-за таких случайных событий возможные пределы дублирования или потери должны быть сведены к минимуму. Для минимизации преднамеренных прерываний (т.е. откровенных вторжений) целесообразно устранить экономические стимулы таких вторжений. Например, если вторгающийся может лишь потерять билеты и/или деньги, пытаясь прервать транзакцию, то у него не будет никаких стимулов для начала такого вторжения.
Эти концепции реализованы в эффективных протоколах транзакций описываемой системы. В частности целесообразно обеспечить согласованные состояния прерывания и фиксации между двумя совершающими транзакцию доверенными агентами 120 (или денежными модулями 6). Например, если A фиксирует транзакцию, то и B должен фиксировать эту транзакцию, или если A прекращает транзакцию, то и B тоже должен ее прекратить. Для достижения согласованности и минимизации возможности дублирования или потери (в случае наличия несогласованности) протоколы транзакций учитывают порядок и время, когда A и B фиксируют данную транзакцию.
На фиг. 7 показаны две подпрограммы: "Прекращение" и "Фиксация". Подпрограмма прекращения выполняется внутри данного доверенного агента 120, когда транзакция, в которую он вовлечен, дает сбой. Подпрограмма прекращения возвращает доверенный агент 120 в точно такое же состояние, в котором он был до начала неудачной транзакции. В отличие от этого подпрограмма фиксации транзакции выполняется внутри доверенного агента 120, когда транзакция, в которую он вовлечен, успешно завершена. Доверенный агент 120 записывает завершенную транзакцию в свой журнал транзакций и готов к новой транзакции. Например, во время транзакции передачи билета электронный билет 8 передается от доверенного агента A доверенному агенту B. Поскольку в этот момент времени ни A, ни B не фиксировали и не прекращали транзакцию, A условно сохраняет билет 8, тогда как B также условно имеет билет 8. Если и A и B зафиксировали транзакцию, то A уничтожит свой билет 8, а наличие у B билета 8 перестанет быть условным. Если же A и B прекратили транзакцию, то A сохранит свой билет 8, а билет 8, который условно имел B, будет уничтожен путем возврата к началу транзакции. Следует отметить, что операция уничтожения может быть реализована различными способами, хорошо известными из уровня техники. Как отмечалось ранее, целесообразно свести к минимуму возможность фиксации одним доверенным агентом 120 транзакции в то время, когда другой доверенный агент 120 прекратил ее, поскольку при некоторых ограниченных условиях это может привести к дублированию или потере электронных объектов.
Подобная ситуация имеет место и по отношению к денежным модулям 6, обменивающимся электронными банкнотами. В течение транзакции покупки электронные банкноты передаются от денежного модуля A денежному модулю B, так что A условно уменьшает свои электронные банкноты (на переданное количество), в то время как B условно имеет электронные банкноты (в количестве, равном переданному). Если и A, и B фиксируют транзакцию, то у A остается уменьшенное количество банкнот, а наличие электронных банкнот у B более не является условным.
На фиг. 7А приведена подпрограмма фиксации транзакции. Функция "Журнал транзакций X" обновляет журнал транзакций. Функция "Связь с центральным процессором X" оповещает центральный процессор, что транзакция завершена. Функция "Менеджер сеанса связи X" записывает конец сеанса связи (шаги 230-234).
На фиг. 7Б представлена подпрограмма прекращения транзакции. Функция "Менеджер сеанса связи X" отменяет изменения и записывает, что агент прекратил транзакцию. Функция "Менеджер сеанса связи" отслеживает действия, совершенные с начала транзакции, и отменяет эти шаги. Функция "Связь с центральным процессором X" посылает сообщение центральному процессору, что транзакция прекращена (шаги 236-238).
Подпрограмма прекращения может быть вызвана непосредственно из блок-схемы алгоритма, например, когда доверенный агент 120 определяет, что сертификат недействителен. Подпрограмма прекращения может быть вызвана также в том случае, когда ожидаемое действие не происходит. В частности, когда два доверенных агента 120 связываются друг с другом, они будут отслеживать протокол истечения времени ожидания события. Например, после того, как первый доверенный агент 120 послал сообщение второму доверенному агенту 120, менеджер сеанса связи первого доверенного агента (A) установит таймер ожидания ответа, если требуется ответ. Функция "Менеджер сеанса связи" может также пронумеровать посланное сообщение. Этот номер появится в ответном сообщении от функции "Менеджер сеанса связи" второго доверенного агента (B).
Если таймер закончит отсчет до того, как сообщение принято, то функция "Менеджер сеанса связи A" направит запрос функции "Менеджер сеанса связи B" определить, продолжает ли происходить выполнение транзакции в B. Если B не отвечает, то функция "Менеджер сеанса связи A" прекратит транзакцию. Если принят ответ, что транзакция продолжает выполняться, то таймер будет переустановлен на новое время. Если A запрашивает B определенное число раз, не получая ответа на исходное сообщение, то A прекратит транзакцию. Подобные же функции истечения времени ожидания события существуют в денежных модулях 6.
Пересертификация доверенного агента.
На фиг.8 показана блок-схема пересертификации доверенного агента. Когда владелец доверенного агента A решает пересертифицировать своего агента, обычно после или незадолго до даты истечения срока действия текущего сертификата (серт. (ДА)), приложение транзакций центрального процессора связывается с доверенным сервером B через этот центральный процессор, который входит в состав его устройства транзакций (шаги 240-242).
Далее для установления криптографически безопасного канала связи между доверенным агентом A и доверенным сервером B вызывается подпрограмма "Установление сеанса связи" (шаг 244). Согласно фиг.9 функция "Менеджер сеанса связи" доверенного агента A запрашивает, а затем получает сертификат A (т. е. (серт.(ДА)) от функции "Менеджер безопасности" (шаги 296-298). Затем функция "Менеджер сеанса связи А" посылает этот сертификат функции "Менеджер сеанса связи" доверенного сервера B, который в свою очередь посылает его своей функции "Менеджер безопасности" (шаги 300-304).
Функция "Ключ общего пользования" доверенного сервера B проверяет серт. (ДА) при помощи протоколов проверки действительности, представленных выше при описании безопасности системы (шаги 306-308). Однако существует предупреждение, что когда функция "Установление сеанса связи" вызывается во время процедуры продления срока действия, описанный ранее протокол подтверждения действительности сертификата не прерывается, если он определяет, что сертификат просрочен, что является причиной пересертификации доверенного агента.
Если серт. (ДА) недействителен, то функция "Менеджер сеанса связи B" записывает, что сеанс связи прекращен, и информирует функцию "Менеджер сеанса связи A", что транзакция отменена. Функция "Менеджер сеанса связи A" также записывает, что сеанс связи прекращен (шаги 310- 312). Если серт.(ДА) действителен, то функция "Менеджер безопасности B" проверяет, не состоит ли доверенный агент A в списке ненадежных агентов (шаги 314-316). Если доверенный агент A является ненадежным, то сеанс связи прекращается (шаги 310-312).
Если A нет в списке ненадежных агентов, то функция "Генератор случайных чисел B" создает случайное число R(B), а также проверочное сообщение B (шаг 318). Случайное число R(B) будет в итоге использовано для формирования ключа сеанса связи. Проверочное сообщение B является случайным числом, используемым B для защиты от повторного запуска сообщения. Далее функция "Менеджер безопасности B" объединяет R(B), проверочное сообщение B и серт.(ДС) в сообщение для доверенного агента A (шаг 320). Функция "Ключ общего пользования B" зашифровывает сообщение при помощи ключа общего пользования доверенного агента A (КОП)ДА, который доверенный сервер В принимает вместе с сертификатом доверенного агента A (серт. (ДА)) (шаг 322). После этого функция "Менеджер сеанса связи B" посылает зашифрованное сообщение функции "Менеджер сеанса связи A" (шаги 324-326).
Функция "Ключ общего пользования A" расшифровывает сообщение при помощи своего личного, или частного, ключа (соответствующего ее ключу общего пользования) и проверяет действительность сертификата серт.(ДС) (шаги 328-330). Если серт.(ДС) недействителен, то функция "Менеджер сеанса связи А" записывает, что сеанс связи прекращен, и посылает сообщение об отмене транзакции к B, функция "Менеджер сеанса связи" которого также записывает, что сеанс связи прекращен (шаги 332-334). Если же серт.(ДС) действителен, то функция "Менеджер безопасности A" проверяет, не состоит ли доверенный сервер B в списке ненадежных агентов (шаги 336-338). Если доверенный сервер B есть в этом списке, сеанс связи прекращается (шаги 332-334).
Если же B не состоит в указанном списке ненадежных агентов, то функция "Генератор случайных чисел A" создает случайное число R(A) и проверочное сообщение A (например, другое случайное число) (шаг 340). Функция "Дата/время" передает текущие дату и время функции "Менеджер безопасности" (шаг 342). A и B обмениваются датой и временем для окончательной записи в их журналы транзакций во время фиксаций. Функция "Менеджер безопасности A" затем формирует и сохраняет ключ сеанса связи доверенного агента с доверенным агентом (ДА/ДА) при помощи операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" над числами R(A) и R(B) (шаг 344). Функция "Ключ сеанса связи" (ДА/ДА) используется для шифрования связи между двумя доверенными агентами 120 или между доверенным агентом 120 и доверенным сервером 200 (как в приведенном случае, когда функция "Установление сеанса связи" вызывается во время пересертификации). Функция "Менеджер сеанса связи A" компонует сообщение, содержащее проверочные сообщения A и B, информацию о дате/времени, а также R(A) (шаг 344). Функция "Ключ общего пользования A" шифрует это сообщение при помощи ключа общего пользования доверенного сервера B (который A получил с сертификатом серт. (ДС) и посылает зашифрованное сообщение функции "Менеджер сеанса связи" доверенного сервера B (шаги 346-350).
Функция "Ключ общего пользования B" расшифровывает полученное сообщение при помощи своего частного, или личного, ключа (соответствующего ее ключу общего пользования) (шаг 352). Функция "Менеджер безопасности B" проверяет, является ли проверочное сообщение B, полученное от A, тем же самым проверочным сообщением B, которое было до этого послано A (шаги 354-356). Если они не совпадают, то сеанс связи прекращается (шаги 310-312). Если же они одинаковы, то функция "Менеджер сеанса связи B" записывает начало сеанса связи (шаг 358).
Функция "Менеджер безопасности B" формирует ключ сеанса связи (ДА/ДА) при помощи операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" над R(A) и R(B), а затем сохраняет этот ключ сеанса связи (шаг 360). В этот момент и A, и B создали и сохранили один и тот же ключ сеанса связи (т.е. ключ сеанса связи (ДА/ДА)) для использования в их текущем взаимодействии при пересертификации A. Далее функция "Дата/время B" посылает свою текущую информацию о дате и времени функции "Менеджер безопасности B" (шаг 362). Функция "Менеджер безопасности B" компонует сообщение, содержащее подтверждение о приеме A, проверочное сообщение A и информацию B о дате/времени (шаг 364). Затем вызывается подпрограмма "Посылка сообщения" (шаг 366) для посылки сообщения от B к A.
Согласно фиг. 10 функция "Симметричный ключ" доверенного сервера B зашифровывает сообщение при помощи ключа сеанса связи (ДА/ДА) (шаг 376). Затем функция "Интерфейс сообщений В" форматирует сообщение и посылает его функции "Менеджер сообщений" центрального процессора (шаг 378). Функция "Менеджер сообщений центрального процессора В" затем направляет сообщение через функцию "Коммуникации" функции "Менеджер сообщений центрального процессора A" в центральном процессоре доверенного агента A (шаг 380). После этого функция "Менеджер сообщений центрального процессора A" посылает это сообщение функции "Интерфейс сообщений" доверенного агента A, который разбирает это сообщение (шаги 382-384). Функция "Симметричный ключ A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДА), завершая таким образом безопасную передачу сообщения между доверенным сервером и доверенным агентом с использованием ключа сеанса связи (ДА/ДА) (шаг 386).
На фиг. 9 функция "Менеджер безопасности A" принимает подтверждение о приеме, проверочное сообщение A и информацию B о дате/времени (шаг 368). Функция "Менеджер безопасности A" проверяет, является ли проверочное сообщение A тем же самым проверочным сообщением A, которое A ранее посылал к B (шаги 370-372). Если эти сообщения не совпадают, то функция "Менеджер сеанса связи A" прекращает сеанс связи (шаги 332- 334). Если же они одинаковы, то функция "Менеджер сеанса связи A" записывает начало сеанса связи (шаг 374).
Далее процесс пересертификации продолжается в соответствии с фиг.8. Функция "Менеджер безопасности A" посылает запрос функции "Ключ общего пользования A" на создание новой пары ключей, состоящей из ключа общего пользования и частного ключа, и затем на подпись в цифровом виде нового ключа общего пользования при помощи старого частного ключа (соответствующего старому (КОП)ДА) (шаги 246-248). Как описано выше, пара из ключа общего пользования и частного ключа доверенного агента используется при установлении сеанса связи между доверенными агентами 120 или между доверенным агентом 120 и доверенным сервером 200.
Функция "Менеджер безопасности A" компонует сообщение, содержащее новый подписанный ключ общего пользования и номер текущей версии списка ненадежных агентов (шаг 250). Каждое изменение списка ненадежных агентов имеет номер новой версии, и поэтому доверенный сервер должен только вносить изменения в список. Затем сообщение посылается доверенному серверу B при помощи подпрограммы "Посылка сообщения" (шаг 252). Доверенный сервер В принимает сообщение и проверяет, действительна ли цифровая подпись на новом ключе общего пользования (при помощи старого ключа общего пользования доверенного агента A) (шаги 254-258). Если подпись недействительна, то вызывается подпрограмма "Прекращение транзакции" (шаг 260).
На фиг. 11 доверенный сервер B прекращает транзакцию (шаг 388), а его функция "Менеджер сеанса связи" посылает функции "Менеджер сеанса связи" доверенного агента A сообщение, информирующее A, что В прекратил транзакцию (шаги 390-394). После этого доверенный агент A прекращает транзакцию (шаг 396).
Как показано далее на фиг. 8, если подпись на новом ключе общего пользования действительна, то доверенный сервер В создает новый сертификат (серт.(ДА)), содержащий новый ключ общего пользования и новую дату окончания срока действия. Затем новый сертификат посылается обратно A вместе с последней версией списка недоверия и последней версией списка (КОП)ОДС (шаги 262-264). Функция "Менеджер безопасности A" принимает это сообщение, а функция "Ключ общего пользования A" проверяет, действителен ли новый сертификат (шаги 268-270).
Если сертификат недействителен, то функция "Менеджер безопасности A" проверяет, пытался ли доверенный сервер B создать новый сертификат менее трех раз (шаг 274). Если это так, то функция "Менеджер безопасности A" посылает доверенному серверу В сообщение, чтобы тот снова попытался создать сертификат (шаги 280-284). Если доверенный сервер не способен создать действительный сертификат серт.(ДА), то функция "Журнал транзакций A" записывает попытку как неудачную и прекращает транзакцию (шаги 276-278).
Если доверенный сервер посылает действительный новый сертификат серт. (ДА), то функция "Менеджер безопасности A" обновляет серт.(ДА), список недоверия и список (КОП)ОДС (шаг 286). После этого доверенный агент A фиксирует транзакцию (шаг 288). Функция "Менеджер безопасности A" посылает доверенному серверу сообщение о том, что доверенный агент обновил свой сертификат. Затем доверенный сервер В записывает, что A пересертифицирован (шаги 290-294).
Покупка электронных товаров.
Покупка электронных товаров описана со ссылками на фиг. 12. Объекты, покупаемые в соответствии с блок-схемой по фиг. 12, включают электронные объекты и связанные с ними билеты расшифровки, транспортные билеты, билеты на мероприятия и билеты на услуги связи. Удостоверения, с другой стороны, приобретаются при помощи блок-схемы алгоритма "Приобретение удостоверения" (фиг. 26). Приложение транзакций покупателя (ПТПок) в центральном процессоре 124 устройства 188 транзакций покупателя соединяется с сервером 194 продавца в сети 192 продавца. ПТПок позволяет покупателю просматривать товары продавца и делать выбор (шаги 398-400). ПТПок посылает идентификатор выбранного товара серверу 194 продавца (шаг 402). Затем ПТПок посылает доверенному агенту A (находящемуся в том же самом устройстве транзакций покупателя) сообщение, дающее команду доверенному агенту A купить выбранный товар и идентифицирующее его. Сервер продавца также посылает доверенному агенту В устройства 198 транзакций продавца сообщение, дающее доверенному агенту В команду продать выбранный товар и идентифицирующее его (шаги 404-406).
Затем между доверенным агентом A и доверенным агентом B устанавливается сеанс связи, когда и A, и B могут связываться друг с другом при помощи заново созданного ключа сеанса связи (ДА/ДА) (шаг 408). На фиг. 13 изображены четыре канала шифрования, устанавливаемые в процессе транзакции покупки. Канал 436 шифрования между двумя доверенными агентами 120 передает сообщения, зашифрованные ключом сеанса связи доверенного агента с доверенным агентом (ДА/ДА). Каналы 438 и 440 между доверенным агентом 120 и его денежным модулем 6 совместно используют ключ сеанса связи доверенного агента с денежным модулем (ДА/ДМ). Канал 442 между денежными модулями 6 в различных устройствах 122 транзакций использует ключ сеанса связи денежного модуля с денежным модулем (ДМ/ДМ).
Далее согласно фиг.12 вызывается подпрограмма "Проверка действительности удостоверения" (шаг 410). Все устройства 198 транзакций продавца содержат удостоверение, идентифицирующее владельца/продавца (например, NYNEX, Ticketron и т. д.). Такое удостоверение продавца может быть выдано, например, службой идентификации продавцов, контролируемой доверенным агентством. С другой стороны, удостоверения покупателя, содержащиеся в устройстве 188 транзакций покупателя, могут представлять собой водительские права или кредитные карты, эмитированные различными идентифицирующими уполномоченными лицами. Согласно фиг. 14 функция "Покупка A" посылает сообщение к функции "Покупка B" доверенного агента В, запрашивающее его удостоверение продавца (шаги 444-448). Функция "Держатель билетов B" затребует удостоверение продавца и посылает это удостоверение к A для подтверждения действительности (шаги 450-456).
Удостоверения или любой другой тип билета 8 проверяются на действительность следующим образом.
1) Проверяется действительность сертификата эмитента и подпись эмитента.
2) Проверяется каждая передача - на совпадение идентификаторов получателя и отправителя (т.е. если S0 = эмитент, R0 = первый получатель, то Ri = Si+1, где i ≥ 0).
3) Проверяется действительность сертификата каждого отправителя и подпись каждого отправителя.
4) Проверяется совпадение идентификатора последнего получателя с идентификатором (ид(ДА)) сертификата доверенного агента (серт.(ДА)) в текущем сеансе связи.
Если удостоверение продавца недействительно, то транзакция прекращается (шаг 458). Если удостоверение продавца действительно, то функция "Связь с центральным процессором A" посылает информацию об удостоверении приложению центрального процессора, осуществляющему контроль за передачей, для подтверждения (например, визуального подтверждения имени продавца владельцем доверенного агента покупателя) (шаги 460-462).
На фиг. 12 функция "Покупка B" запрашивает выбранный товар у сервера товаров, который затребует товар и посылает его функции "Покупка B" для подтверждения идентичности (шаги 412-418). Если этот товар не совпадает с выбранным, то товар затребуется еще дважды, после чего транзакция прекращается (шаги 420-422). Если доверенным агентом B получен товар, соответствующий выбранному, то вызывается подпрограмма "Доставка покупки" (шаг 424).
На фиг. 15 функция "Покупка B" проверяет, является ли покупка только билетом (в отличие от билета расшифровки и электронного объекта) (шаги 464-466). Если покупка представляет собой только билет, то функция "Держатель билетов B" создает билет (шаг 468). Затем функция "Покупка В" посылает билет доверенному агенту A (шаги 470-472). Функция "Покупка A" принимает билет и проверяет его правильность путем сравнения с идентификатором ожидаемой покупки (ранее полученным от ПТПок) с информацией в билете (шаги 474-476). Если билет неправильный, то функция "Покупка A" идентифицирует транзакцию как покупку и, следовательно, прекращает транзакцию (шаги 478-482). Если доверенный агент A считает билет правильным, то он затем посылает информацию билета приложению транзакций центрального процессора для проверки покупателем (шаги 486-488). Такая информация позволяет владельцу доверенного агента покупателя убедиться в том, что он получает именно тот товар и по той цене, которые он предварительно выбрал. Если информация билета неправильна, то транзакция прекращается (шаги 478-482). Если билет правильный, то функция "Покупка A" посылает билет к функции "Держатель билетов A" для хранения (шаги 490-492). Теперь доверенный агент A условно имеет билет 8. Если доверенный агент A затем прекращает транзакцию, то билет 8 уничтожается. Если же доверенный агент A затем фиксирует транзакцию, то владелец A сможет предъявлять билет 8.
С другой стороны, если покупаемый товар состоит как из электронного объекта, так и из соответствующего ему билета расшифровки, то функция "Генератор случайных чисел B" в доверенном агенте B продавца создает случайный ключ (шаг 494). Затем функция "Симметричный ключ B" шифрует электронный объект при помощи этого случайного ключа, а функция "Ключ общего пользования B" подписывает в цифровом виде зашифрованный электронный объект при помощи частного ключа доверенного агента продавца (шаги 496-498). Затем функция "Держателя билетов B" создает билет расшифровки, содержащий случайный ключ, цену и другую информацию (шаг 500). Владелец доверенного агента A может теперь получить зашифрованный электронный объект от продавца, но он не сможет использовать его, пока не будет иметь доступа к случайному ключу, содержащемуся в соответствующем билете расшифровки.
Функция "Покупка B" посылает зашифрованный электронный объект и билет расшифровки доверенному агенту A (шаги 502-504). Функция "Покупка A" принимает сообщение и передает зашифрованный электронный объект центральному процессору, сохраняя копию зашифрованной информации заголовка (шаг 506). Одновременно функция "Ключ общего пользования A" проверяет подпись на зашифрованном электронном объекте при помощи функции "Ключ общего пользования B" (шаги 508-510). Если подпись неправильная, то транзакция прекращается (шаги 478-482). Если проверяется целостность электронного объекта, то функция "Симметричный ключ A" расшифровывает заголовок при помощи случайного ключа, взятого из билета расшифровки (шаг 512). Функция "Покупка A" проверяет идентичность электронного объекта и билета расшифровки (шаги 514-516). Такая проверка может выполняться путем сравнения идентификатора ожидаемого товара с идентификатором электронного объекта и с информацией, содержащейся в билете расшифровки. Таким образом, подтверждается, что выбранный товар, электронный объект и билет расшифровки соответствуют друг другу. Если проверка идентичности дает отрицательный результат, транзакция прекращается (шаги 478-482).
Если электронный объект и билет расшифровки правильные, то функция "Покупка A" посылает расшифрованные заголовок и цену приложению транзакций центрального процессора для подтверждения покупателем (шаги 518, 488). Если покупатель не принимает товар, то транзакция прекращается (шаги 478-482). Если же покупатель принимает товар, то функция "Покупка A" посылает билет расшифровки на хранение функции "Держатель билетов A" (шаги 490-492).
Согласно фиг. 12, когда доставка покупки от продавца покупателю закончена (и покупка недоступна для покупателя вследствие того, что она зашифрована или хранится в доверенном агенте 2), функция "Покупка A" в данном случае посылает приложению транзакций центрального процессора сообщение, запрашивающее предпочтительный для покупателя способ оплаты (шаги 426-428). Оплата может производиться одним из двух альтернативных способов: анонимным платежом при помощи денежного модуля 6 или платежом на основе проверки полномочий (для чего необходима идентификация покупателя) при помощи удостоверения в виде кредитной или дебетовой карты.
Если используется анонимная оплата, то вызывается подпрограмма "Платеж денежным модулем" (шаг 430). Согласно фиг. 16 функция "Генератор случайных чисел A" создает случайное число R(1) (шаг 520). Функция "Покупка A" затем посылает доверенному агенту B сообщение, указывающее на то, что будет произведен "платеж через денежный модуль", соответственно "платеж денежным модулем", а также содержащее R(1) (шаги 522-524). Функция "Покупка B" принимает это сообщение и посылает R(1) функции "Менеджер безопасности B" (шаги 526-528). Функция "Генератор случайных чисел B" создает случайное число R(2) и посылает его доверенному агенту A (шаги 530-532). Функции "Менеджеры безопасности A и B" совместно формируют ключ сеанса связи (ДА/ДМ) при помощи операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2) (шаги 534-536).
Согласно фиг. 13 ключ сеанса связи (ДА/ДМ) используется для шифрования сообщений, передаваемых между доверенным агентом 120 и относящимся к нему денежным модулем 6 по каналам 438 и 440 шифрования. B этой точке блок-схемы алгоритма только два доверенных агента 120 имеют ключ сеанса связи (ДА/ДМ). Оба денежных модуля 6 по блок-схеме формируют копии ключа сеанса связи (ДА/ДМ) в более позднее время, чтобы инициализировать обмен зашифрованными сообщениями между доверенными агентами 120 и их денежными модулями 6.
Следует отметить, что вместо реализации доверенного агента 120 и денежного модуля 6 в виде дискретных, защищенных от несанкционированного доступа компонентов, их можно выполнить в виде одного защищенного от несанкционированного доступа модуля. В этом случае необязательно устанавливать безопасный сеанс связи между доверенным агентом 120 и денежным модулем 6 в одном и том же устройстве 122 транзакций. Однако дискретные денежные модули 6 и доверенные агенты 120 предпочтительны в том отношении, что такая конфигурация обеспечивает большую гибкость приложений.
На фиг. 16 функция "Связь с денежным модулем A" посылает сообщение "Сделать платеж" и R(1) своему денежному модулю A. Функция "Связь с денежным модулем B" также посылает сообщение "Принять платеж" и R(2) своему денежному модулю B (шаги 538-544).
На этой стадии денежный модуль A (в доверенном агенте 2 покупателя) и денежный модуль B (в доверенном агенте 4 продавца) устанавливают между собой сеанс связи таким образом, что каждый денежный модуль 6 завершает его, имея новый ключ сеанса связи (ДМ/ДМ) (шаг 546). При установлении такого сеанса связи денежного модуля с денежным модулем эти денежные модули обмениваются сообщениями посредством уже существующего сеанса связи между доверенными агентами. На фиг. 13 ключ сеанса связи для канала 442 шифрования формируется путем обмена сообщениями, зашифрованными при помощи канала 436. После установления между денежными модулями сеанса связи сообщения, передаваемые между денежными модулями, будут зашифрованы дважды обоими ключами сеанса связи (ДМ/ДМ) и (ДА/ДА) на протяжении части тракта связи между доверенными агентами 120.
В предпочтительном варианте выполнения сеанс связи между денежными модулями устанавливается аналогично установлению сеанса связи между доверенными агентами. Денежные модули 6, таким образом, будут иметь свои собственные сертификаты, содержащие их ключи общего пользования. Обмен сертификатами и случайными числами (для применения операции ИСКЛЮЧАЮЩЕЕ ИЛИ) инициализирует создание ключей сеанса связи (ДМ/ДМ). Протокол "Установление сеанса связи", используемый денежными модулями, показан на фиг. 38 и описан ниже. Общая безопасность или защита системы в отношении денежных модулей может быть совмещена с безопасностью в отношении доверенных агентов 120, но предпочтительно отделена от нее в целях повышения безопасности и увеличения гибкости системы.
Согласно фиг. 16 денежный модуль A посылает R(1) денежному модулю B. Эта функция может инициализироваться приложением "Поддержание безопасности денежного модуля A", резидентно находящимся в денежном модуле A (шаг 548). Это и другие приложения денежного модуля имеют префикс "ДМ" и описаны в международной заявке WO 93/10503, включая любые модификации и/или дополнения.
Случайное число R(1) посылается от денежного модуля A денежному модулю B подпрограммой "Посылка маршрутизированного сообщения" (шаг 550). На фиг. 17 функция "Симметричный ключ денежного модуля A" шифрует сообщение (в том числе R(1)) при помощи ключа сеанса связи (ДМ/ДМ) (шаг 640). Функция "Менеджер сеанса связи денежного модуля A" посылает сообщение функции "Менеджер сообщений центрального процессора A", который, в свою очередь, посылает сообщения функции "Интерфейс сообщений A" доверенного агента A (шаги 642-646). Доверенный агент A затем посылает сообщение функции "Интерфейс сообщений B" доверенного агента B при помощи подпрограммы "Посылка сообщения" (шаг 648), которая шифрует и расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДА) между доверенными агентами. Функция "Интерфейс сообщений B" затем посылает сообщение функции "Менеджер сеанса связи денежного модуля B" в денежном модуле B через функцию "Менеджер сообщений центрального процессора B" (шаги 650-654). В завершение функция "Симметричный ключ денежного модуля B" расшифровывает сообщение при помощи ключа сеанса связи (ДМ/ДМ) (шаг 656).
Согласно фиг. 16 функция "Поддержание безопасности денежного модуля B" (в денежном модуле B) формирует ключ сеанса связи (ДА/ДМ) путем операции "ИСКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2)". Затем денежный модуль B посылает R(2) денежному модулю A, который также формирует ключ сеанса связи (ДА/ДМ) путем операции ИCКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2) (шаги 552-556). Как показано на фиг. 13, на этой стадии существуют три ключа сеанса связи: (ДМ/ДМ), (ДМ/ДА) и (ДА/ДА). Таким образом, в наличии имеется четыре показанных канала шифрования.
Как показано далее на фиг. 16, функция "Связь денежного модуля с абонентом A" приглашает доверенного агента A ввести сумму платежа в одной из валют (например, в долларах, йенах, фунтах и т.п.) (шаг 558). Денежный модуль, описанный в международной заявке WO 93/10503, будет обычно использовать приложение "Связь с абонентом" для связи с владельцем/держателем денежного модуля. Однако, как в рассматриваемом примере, приложение "Связь с абонентом" связывается с доверенным агентом 120 для получения различных команд. В данном случае доверенный агент 120 предоставляет информацию о размере платежа и типе банкнот (доверенный агент A ранее связался с владельцем/держателем доверенного агента 2 покупателя для подтверждения цены выбранного товара).
Приглашение на ввод, поступающее от денежного модуля 6 доверенному агенту 120, посылается при помощи подпрограммы "Посылка сообщения от денежного модуля доверенному агенту" (шаг 560). Как показано на фиг. 18, функция "Симметричный ключ денежного модуля A" шифрует сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 658). Функция "Менеджер сеанса связи денежного модуля A" посылает сообщение функции "Менеджер интерфейса доверенного агента A" через функцию "Менеджер сообщений центрального процессора A" (шаги 660-664). Функция "Симметричный ключ A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 666). Согласно фиг. 16 функция "Покупка A" доверенного агента A посылает сумму (цену выбранного товара), выраженную типом банкнот, функции "Платеж/обмена денежным модулем A" (шаги 562-566). Это сообщение посылается при помощи подпрограммы "Посылка сообщения от доверенного агента денежному модулю" (шаг 564). Как показано на фиг. 19, функция "Симметричный ключ A" шифрует сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 668). Функция "Интерфейс сообщений A" посылает сообщение функции "Менеджер сеанса связи денежного модуля A" через функцию "Менеджер сообщений центрального процессора A" (шаги 670-674). B завершение функция "Симметричный ключ денежного модуля A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 676).
Как показано далее на фиг. 16, функция "Управление банкнотами денежного модуля A" проверяет, имеет ли денежный модуль 6 достаточно средств, чтобы произвести оплату (шаги 568-570). Если нет, то денежные модули A и B прекращают транзакцию (шаги 572-582).
Функция "Протокол прекращения транзакции денежным модулем" (шаг 582) для предпочтительного варианта выполнения электронной денежной системы описана ниже и показана на фиг. 42. Сообщения между денежным модулем A и денежным модулем B посылаются при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте", которая использует все три ключа сеанса связи (ДМ/ДМ), (ДА/ДМ) и (ДА/ДА). Согласно фиг. 20 функция "Симметричный ключ денежного модуля A" шифрует сообщения при помощи ключа сеанса связи (ДМ/ДМ) (шаг 678). Это сообщение затем дважды зашифровывается ключом сеанса связи (ДМ/ДА), после чего оно посылается доверенному агенту A. По получении доверенным агентом A сообщение расшифровывается при помощи ключа сеанса связи (ДМ/ДА) (шаг 680). Функция "Интерфейс сообщений A" затем посылает сообщение функции "Интерфейс сообщений B" (шаги 682-684). На пути между доверенными агентами 120 сообщение дважды шифруется при помощи ключа сеанса связи (ДА/ДА). Подобным же образом функция "Интерфейс сообщений B" посылает сообщение функции "Симметричный ключ денежного модуля B" для окончательного расшифровывания (шаги 686-690). На фиг. 13 проиллюстрированы различные уровни шифрования.
Как показано на фиг. 16, во время операций прекращения работы денежных модулей A и B (шаг 582) они создают сообщения, посылаемые соответственно их доверенным агентам A и B (шаги 584-586), информируя этих доверенных агентов, что они прекратили транзакцию и что тем самым платеж был неудачным. Функции "Менеджеры сеанса связи A и B" отмечают, что платеж был неудачным, после чего доверенные агенты A и B прекращают транзакцию (шаги 588-598).
Если же, с другой стороны, денежный модуль 6 покупателя имеет достаточное количество средств, то функция "Платеж/обмен денежным модулем A" посылает денежному модулю продавца сообщение, содержащее сумму, которая должна быть передана во время платежа, и тип банкнот (шаг 600). Это сообщение посылается при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте" (шаг 602).
Денежный модуль B принимает сообщение, содержащее сумму платежа в соответствии с определением денежного модуля A. Функция "Связь денежного модуля с абонентом B" затем посылает доверенному агенту напоминание проверить эту сумму платежа (шаги 604-606). Соответственно, функция "Покупка B" в доверенном агенте B проверяет, является ли сумма правильной (шаги 608-610). Если сумма правильная, то доверенный агент B посылает сообщение "Правильная сумма" денежному модулю B. Если же сумма неправильная, то посылается сообщение "Неправильная сумма" (шаги 612- 616). В случае сообщения "Неправильная сумма" денежный модуль B информирует денежный модуль A, который, в свою очередь, передает запрос своему доверенному агенту на пересылку новой суммы или в противном случае прекращает транзакцию (шаги 618-622, 572-582). При платежах через денежный модуль, совершаемых во время покупки электронного товара, доверенный агент не посылает новую сумму, и, следовательно, оба денежных модуля 6 и оба доверенных агента 120 прекращают транзакцию.
Если же, с другой стороны, денежный модуль B принимает сообщение "Правильная сумма" от своего доверенного агента, то денежный модуль B посылает обратно денежному модулю покупателя подтверждающее сообщение (шаги 624-626). Когда функция "Платеж/обмен денежным модулем A" принимает подтверждающее сообщение, она передает сумму функции "Держатель денег A" (приложению, которое содержит и распоряжается электронными эквивалентами денег) (шаг 628).
Следует отметить, что описанный выше инициализируемый плательщиком протокол иначе может быть реализован в виде инициализируемого ремитентом платежа, как в случае протокола "Платеж на месте продажи", показанного на фиг. 43 и описанного ниже. В таком протоколе доверенный агент продавца информирует свой денежный модуль о сумме платежа, которая ожидается к получению, и эта информация посылается денежному модулю покупателя, который запрашивает своего доверенного агента для проверки, и, если сумма правильная, то доверенный агент покупателя информирует свой денежный модуль.
Согласно фиг. 16 денежный модуль покупателя A затем передает электронные банкноты в определенном количестве денежному модулю 4 продавца через тракт "Маршрутизированное сообщение по электронной почте" (шаг 630). На этой стадии транзакции A условно имеет правильный билет 8 (и зашифрованный электронный объект), а B условно имеет электронные банкноты на правильную сумму. На фиг. 39 представлен описываемый ниже протокол "Передача банкнот".
Далее вызывается подпрограмма "Фиксация транзакции денежным модулем" (шаг 632). На фиг. 41 показан протокол "Фиксация", используемый в предпочтительном варианте выполнения электронной денежной системы. Эта блок-схема используется и в том случае, когда денежные модули 6 взаимодействуют с доверенными агентами 120, с учетом того, что функция "Посылка сообщения" приравнена к функции "Посылка маршрутизированного сообщения по электронной почте" и что сообщения функции "Связь с абонентом" фактически посылаются в зашифрованном виде доверенному агенту 120. С учетом вышесказанного функция "Менеджер сеанса связи ДМ" денежного модуля B посылает сообщение "Готовность к фиксации" функции "Менеджер сеанса связи ДМ" денежного модуля A при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте" (шаги 1702-1704). Функция "Менеджер сеанса связи денежного модуля A" затем посылает подтверждающее сообщение денежному модулю B, и денежный модуль A фиксирует транзакцию (шаги 1706-1716). Когда денежный модуль B принимает подтверждающее сообщение, он также фиксирует транзакцию (шаги 1718-1724).
Во время операций по фиксации, выполняемых денежными модулями A и B, последние вырабатывают сообщения, посылаемые соответственно их доверенным агентам A и B (шаги 1714, 1722), информируя последних о том, что они зафиксировали транзакцию и что, следовательно, платеж был успешным.
Как показано на фиг. 16, оба денежных модуля затем посылают вышеуказанные сообщения "Платеж успешен" своим доверенным агентам (шаги 584-586). Эти сообщения шифруются ключом сеанса связи (ДА/ДМ). Функция "Менеджер сеанса связи A" фиксирует, что был совершен успешный платеж, а функция "Держатель билетов A" обновляет билет, снабжая его информацией о платеже, например, датой покупки (шаги 588, 592, 634). Доверенный агент A затем фиксирует транзакцию (шаг 636), так что наличие у него билета не является более "условным". Аналогичным образом функция "Менеджер сеанса связи B" фиксирует успешный платеж (шаги 590, 594), а доверенный агент B фиксирует транзакцию (шаг 638). После этого транзакция завершена.
Таким образом, безопасная или защищенная транзакция купли-продажи в соответствии с предпочтительным вариантом выполнения настоящего изобретения происходит следующим образом:
1) между денежными модулями покупателя и продавца, между доверенными агентами покупателя и продавца и между денежным модулем и доверенным агентом каждого устройства транзакций устанавливается безопасный транзакционный сеанс связи;
2) выбранный электронный товар передается от доверенного агента продавца доверенному агенту покупателя (где он условно остается); в случае, если электронный товар содержит электронный объект, то электронный объект шифруется таким образом, что он может храниться вне доверенного агента;
3) после проверки правильности передаваемого электронного товара доверенный агент покупателя дает команду своему денежному модулю выплатить определенную сумму электронных денег денежному модулю продавца;
4) денежный модуль покупателя информирует денежный модуль продавца о сумме электронных денег, которая будет ему выплачена, а денежный модуль продавца проверяет с помощью своего доверенного агента, является ли эта сумма правильной ценой товара;
5) если сумма правильная, то денежный модуль продавца посылает подтверждение о приеме денежному модулю покупателя;
6) денежный модуль покупателя передает электронные деньги денежному модулю продавца (денежный модуль продавца условно имеет банкноты, а денежный модуль покупателя условно уменьшает количество банкнот на переданное количество);
7) денежные модули покупателя и продавца фиксируют транзакцию (наличие банкнот у денежного модуля продавца более не является условным, а в денежном модуле покупателя остается новое количество банкнот), и в то же время они посылают сообщения об успешном платеже соответственно своим доверенным агентам;
8) в заключение доверенные агенты покупателя и продавца фиксируют транзакцию (доверенный агент продавца записывает продажу, а наличие товара у доверенного агента покупателя более не является условным), так что покупатель может после этого использовать свою электронную покупку, а продавец получает свои электронные деньги.
Следует отметить, что в альтернативном варианте выполнения порядок обмена электронного товара и денег может быть обратным. В этом случае электронные деньги могут передаваться (условно) первыми, а затем (условно) передается электронный товар. Доверенный агент покупателя в этом случае дает команду своему денежному модулю на фиксацию транзакции, и транзакция будет происходить аналогично описанной выше схеме. Для такого альтернативного варианта выполнения потребуется соответственная модификация протоколов платежей через денежный модуль.
Выше было описано, каким образом обезопасить одновременно оплату и доставку электронной покупки в сети связи, где продавец не знает покупателя. Этот случай является прямой аналогией покупки товаров в магазине за наличные деньги. Продавец в магазине не знает лично покупателя, но продаст ему товар за наличные. Покупатель уверен, что он получит покупку, так как он находится в физической близости к продавцу за прилавком. При помощи вышеописанного протокола был создан электронный "прилавок", у которого доверенный агент 2 покупателя и доверенный агент 4 продавца могут совершать сделку так же надежно, как и в физическом аналоге.
В дополнение к анонимным платежам денежными модулями доверенный агент 120 обеспечивает также надежную базу для ведения транзакций, основанных на проверке полномочий, т.е. транзакций, требующих раскрытия личности покупателя. Примерами таких транзакций являются платежи по кредитным или дебетовым картам, открытие чекового счета, покупка товара, например, автомобиля, при которой требуется регистрация покупателя, или оплата счета или накладной. На сегодняшний день удаленное получение продавцом номера кредитной или дебетовой карты для оплаты и доставки товара по адресу, отличному от адреса покупателя, связаны с определенным риском. Если такая сделка является мошенничеством, то ответственность несет продавец. Однако продавец может взять номер карты в виде части удостоверения доверенного агента, которое будет являться для эмитента карты достаточной гарантией, чтобы исключить возможность мошенничества.
Как показано на фиг. 12, если вместо анонимного платежа денежным модулем покупатель решает платить при помощи удостоверения в виде кредитной или дебетовой карты, то вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 432). Согласно фиг. 21 функция "Держатель билетов A" затребует удостоверение в виде кредитной или дебетовой карты (шаг 692). Функция "Покупка A" посылает сообщение, указывающее на то, что платеж является платежом по удостоверению, и содержащее удостоверение для подтверждения его действительности функцией "Покупка B" (шаги 694-700). Если удостоверение недействительно, то транзакция прекращается (шаг 702). Если же удостоверение действительно, то функция "Покупка B" проверяет, запрашивает ли покупатель возврат (шаги 704-706). Если предположить, что в данном случае транзакция не является транзакцией возврата, то функция "Связь с центральным процессором B" посылает цену и удостоверение в сеть проверки полномочий карт для проверки полномочий платежа (шаг 708). Устройство транзакций продавца инициализирует процесс проверки полномочий карты (шаг 710). Проверка полномочий карты хорошо известна из уровня техники и для нее обычно требуется эмитент карты или его агент, уполномоченный на осуществление отдельного платежа в случае, когда на карте имеются достаточная сумма или сумма в пределах лимита кредитования держателя карты. По завершении процесса проверки полномочий карты функция "Покупка B" проверяет, был ли санкционирован платеж (шаги 712-714).
Если платеж не санкционирован, то транзакция прекращается (шаг 702). Если же платеж санкционирован, то функция "Покупка B" посылает сообщение "Платеж санкционирован" функции "Держатель билетов A", а доверенный агент B фиксирует транзакцию (шаги 716-720). Когда функция "Держатель билетов A" принимает сообщение "Платеж санкционирован", он обновляет билет с помощью информации о платеже (например, даты покупки) (шаг 722). Затем доверенный агент A фиксирует транзакцию (шаг 724), завершая платеж на основе проверки полномочий.
Как показано на фиг. 12, после платежа вызывается подпрограмма "Открывание покупки" (шаг 434). Согласно фиг. 22 функция "Покупка A" проверяет, является ли покупка электронным объектом (шаги 736-738). Если это так, то функция "Держатель билетов A" посылает ключ расшифровки и идентификатор электронного объекта из билета расшифровки в приложение транзакций центрального процессора для использования при расшифровывании электронного объекта (шаги 740-742). Если же, однако, покупка является билетом на услуги связи с ключом расшифровки, то функция "Держатель билетов A" посылает ключ расшифровки приложению транзакций центрального процессора (шаг 746). Приложение транзакций центрального процессора использует этот ключ для декодирования связи (шаг 748). Если покупка не является ни электронным объектом, ни билетом на услуги связи с ключом расшифровки, то процедура просто заканчивается. Для получения услуг должны предъявляться другие типы билетов 8.
Предъявление билета.
Как показано на фиг. 23, когда покупатель-владелец доверенного агента A намерен использовать билет для получения услуг от продавца через его доверенный агент B, то приложение транзакций центрального процессора A (ПТЦПА) связывается с приложением транзакций центрального процессора B (ПТЦПВ) (шаги 750-752). ПТЦПА посылает сообщение "Предъявить билет" своему доверенному агенту, а ПТЦПВ посылает своему доверенному агенту сообщение "Принять билет" (шаги 754-756).
Доверенные агенты устанавливают сеанс связи (шаг 758), а A проверяет удостоверение продавца B (шаг 760). Функция "Держатель билетов A" запрашивает идентификатор билета у центрального процессора и предъявляет список билетов, которые он имеет (шаг 762). Функция "Связь с центральным процессором A" посылает это сообщение ПТЦПА, чтобы покупатель мог выбрать, какой билет предъявить (шаг 764). После выбора покупателем соответствующего билета ПТЦПА посылает идентификатор билета доверенному агенту A (шаги 766-768). Функция "Держатель билетов A" затребует выбранный билет и проверяет, является ли он действующим или "активным" (шаги 770-772). Билет 8 "активен", если он еще имеет ценность. Например, в случае билета на мероприятие поле 100 "Статус" показывает, был ли билет 8 уже использован и, следовательно, не представляет никакой ценности. В случае билета на услуги связи оставшуюся ценность билета 8 показывает поле 116 "Доступное время". Если билет 8 недействующий или "неактивен", то функция "Связь с центральным процессором A" посылает сообщение ПТЦПА, что билет неактивен, и транзакция прекращается (шаги 774-776).
Если билет 8 является действующим, то функция "Предъявление билета A" посылает копию билета к B (шаги 778-780). Функция "Получение билета B" принимает билет и проверяет как его действительность, так и его активность (шаги 782-784). Если билет недействителен или неактивен, транзакция прекращается (шаг 786). Если же билет действителен и активен, то функция "Связь с центральным процессором B" дает указание ПТЦПВ предоставить услуги ПТЦПА (шаг 788). Оставшаяся ценность билета A также передается обратно, т.к. билет может представлять собой билет, ценность которого уменьшается постепенно по мере получения услуг (например, как в случае с оплатой телефонной картой). Функция "Получение билета B" затем посылает сообщение к A, что билет 8 используется (шаги 790-792). Функция "Держатель билетов A" маркирует билет 8 как используемый (шаг 794).
Взаимодействие ПТЦПА с ПТЦПВ осуществляется соответствующим образом в зависимости от типа билета и предоставляемых услуг (шаг 796). ПТЦПВ постоянно отслеживает оставшуюся ценность билета, пока эта ценность не уменьшится до нуля (шаги 798-800). B этот момент ПТЦПВ сообщает ПТЦПА о недостаточной ценности и посылает B сообщение, что билет обесценился (шаг 802). Затем вызывается подпрограмма "Фиксация билетной транзакции" (шаг 804).
На фиг. 24 функция "Получение билетов B" посылает новую остаточную ценность билета, в данном случае нуль, функции "Предъявление билетов A" (шаги 822-826). Функция "Держатель билетов A" затем маркирует билет 8 как неиспользуемый и обновляет ценность билета (шаг 828). B завершение доверенный агент A фиксирует транзакцию, функция "Менеджер сеанса связи A" информирует B, что билет 8 обновлен, и доверенный агент B фиксирует транзакцию (шаги 830-834). Согласно фиг. 23 ПТЦПА после этого посылает запрос, намеревается ли покупатель продолжить транзакцию (шаги 806- 808). Если да, то доверенный агент A пытается увеличить (путем покупки) ценность билета (шаг 810).
Во время взаимодействия ПТЦПА и ПТЦПВ (шаг 796) ПТЦПА проверяет, завершил ли владелец ПТЦПА транзакцию (шаги 812-814). Если транзакция завершена, то ПТЦПА информирует об этом ПТЦПВ, который, в свою очередь, информирует своего доверенного агента (шаги 816-818). ПТЦПВ посылает также остаточную ценность билета своему доверенному агенту. B заключение вызывается подпрограмма "Фиксация билетной транзакции" (шаг 820).
Передача билетов.
Билеты 8 могут передаваться между доверенными агентами 120 (кроме начальной выдачи билета). Существует несколько причин, по которым владельцу может потребоваться осуществить передачу. Например, если билет 8 был куплен через настольное устройство 122 транзакций (например, доверенный агент 188 покупателя, встроенный в персональный компьютер), то владельцу может потребоваться переместить билет в переносное устройство (например, в электронный бумажник). Или же, если владелец купил билет 8 для третьего лица (например, друга или родственника), он может передать ему билет, чтобы тот мог его использовать. Еще одной возможной ситуацией является таковая, когда владелец покупает новое устройство 122 транзакций и ему требуется переместить свои удостоверения в это новое устройство.
На фиг. 25 показана процедура, выполняемая в том случае, когда владельцу доверенного агента A требуется передать один или более билетов 8 доверенному агенту B (шаг 836). Сначала ПТЦПА соединяется с ПТЦПВ (шаг 838). Затем ПТЦПА дает команду своему доверенному агенту "Передать билет (ы)", а ПТЦПВ дает команду своему доверенному агенту "Принять билет(ы)" (шаги 840-842). Затем доверенные агенты устанавливают безопасный сеанс связи (шаг 844). После этого функция "Связь с центральным процессором A" посылает через ПТЦПА владельцу устройства транзакций запрос, проверять ли идентификационное удостоверение принимающей билет(ы) стороны (шаги 846-848). Если проверка удостоверения не требуется либо завершается успешно (шаги 850- 854), то функция "Держатель билетов A" запрашивает идентификаторы билетов, которые передаются (шаг 856). Билеты выбираются из списка билетов, которые имеются у доверенного агента A. Функция "Связь с центральным процессором A" посылает ПТЦПА сообщение, содержащее список билетов, которые выбрал владелец, а также принимает ответную идентификацию выбранного(ых) билета(ов) (шаги 858-862).
Функция "Держатель билетов A" затребует выбранный билет (выбранные билеты) (шаг 864). Затем функция "Ключ общего пользования A" подписывается на билетах для B путем добавления соответствующей информации о передаче к разделу "Предыстория передачи" и внесения цифровой подписи в раздел "Подписи отправителя" (шаг 866). После этого функция "Держатель билетов A" посылает билет(ы) функции "Получатель билетов B" для подтверждения действительности с помощью функции "Ключ общего пользования B" (шаги 868-876). Если билет(ы) недействителен (недействительны), то транзакция прекращается (шаг 878). Если билет(ы) действителен (действительны), то функция "Держатель билетов B" сохраняет билет(ы) и посылает A подтверждение о приеме (шаги 880-882). Функция "Держатель билетов A" принимает подтверждение о приеме и уничтожает билет(ы) (шаг 884). Доверенный агент A информирует функцию "Держатель билетов B", что билеты уничтожены (шаги 884-886) и фиксирует транзакцию (шаг 888). Функция "Держатель билетов B" принимает сообщение (шаг 890), после чего доверенный агент B фиксирует транзакцию (шаг 892).
Удостоверения.
Покупатель может приобретать удостоверения лично у идентифицирующего уполномоченного лица. Удостоверение может быть водительскими правами, выданными управлением автотранспорта, паспортом, выданным Государственным Департаментом или Министерством иностранных дел, кредитной или дебетовой картой, выданной банком, или корпоративной печатью (идентификатором), выданной коммерческим бюро. Удостоверения могут быть дистанционно продлены или даже дистанционно приобретены, если, в первую очередь, доверенный агент 120 уже имеет удостоверения для подтверждения своей подлинности. При помощи удостоверений было бы возможно открывать чековый счет дистанционно, даже если покупатель неизвестен банку.
На фиг. 26 представлена процедура, выполняемая в том случае, когда владелец доверенного агента A решает лично приобрести удостоверение у идентифицирующего уполномоченного лица (шаг 894). Прежде всего владелец A предъявляет представителю идентифицирующего уполномоченного лица удостоверение своей личности. Затем представитель вводит различную информацию (например, имя, адрес и т. д.) через ПТЦПВ доверенного агента B уполномоченного лица (шаги 896-898). Далее владелец A дает команду своему ПТЦПА приобрести удостоверение. B ответ ПТЦПА посылает доверенному агенту A сообщение "Приобрести удостоверение" (шаги 900-902). B то же время ПТЦПВ посылает доверенному агенту B сообщение "Создать удостоверение" (шаг 904). После этого доверенный агент B устанавливает сеанс связи с доверенным агентом A (шаг 906). Функция "Связь с центральным процессором B" сообщает B, что сеанс связи установлен. ПТЦПВ посылает доверенному агенту B различную информацию об удостоверении (шаги 908-910). Затем функция "Создание удостоверения" создает информацию об удостоверении (т.е. разделы 10, 12 "Идентификатор" и "Компоненты" удостоверяющего билета) (шаг 912).
На следующем этапе вызывается подпрограмма "Доставка удостоверения" для передачи вновь созданного удостоверения доваренному агенту A (шаг 914). Как показано на фиг. 27, функция "Ключ общего пользования B" подписывает информацию об удостоверении (при помощи ключа общего пользования доверенного агента уполномоченного лица) и посылает ее функции "Создание удостоверения B" (шаг 916). Функция "Создание удостоверения B" создает удостоверение, содержащее информацию об удостоверении, подпись и сертификат доверенного агента уполномоченного лица (серт.(ДА)) (шаг 918). Затем функция "Создание удостоверения B" посылает заново созданное удостоверение доверенному агенту A (шаг 920). При необходимости функция "Создание удостоверения" также посылает A цену удостоверения.
Функция "Ключ общего пользования A" проверяет удостоверение (шаги 922-924). Если удостоверение недействительно, то транзакция прекращается (шаг 926). Если же удостоверение действительно, то функция "Связь с центральным процессором A" посылает информацию об удостоверении и сумму оплаты (при необходимости) ПТЦПА для подтверждения (шаги 928-930). Если владелец доверенного агента A не дает подтверждения, то транзакция прекращается (шаг 926).
Если удостоверение подтверждено, то функция "Держатель билетов A" принимает удостоверение и проверяет, требуется ли оплата (шаги 932-934). Если оплата не требуется, то доверенный агент A фиксирует транзакцию (шаг 936) и посылает доверенному агенту B сообщение, что удостоверение было принято (шаги 938-940). После получения этого сообщения доверенный агент B фиксирует транзакцию (шаг 942). Функция "Создание удостоверения B" затем сообщает ПТЦПВ, что удостоверение принято, а ПТЦПВ посылает информацию об удостоверении в базу данных по удостоверениям, хранимую в сервере уполномоченного лица (шаги 944-946).
Если же, с другой стороны, требуется оплата удостоверения, то функция "Связь с центральным процессором A" посылает запрос владельцу доверенного агента A на выбор способа оплаты (шаги 948-950). Если выбран платеж денежным модулем, то вызывается подпрограмма "Платеж через денежный модуль" (шаг 952). B той точке, где B выходит из подпрограммы, функция "Создание удостоверения B" сообщает ПТЦПВ, что удостоверение принято, а ПТЦПВ посылает информацию об удостоверении серверу уполномоченного лица (шаги 944-946). Если же владелец доверенного агента A решает платить при помощи кредитной или дебетовой карты, то вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 954).
Для идентифицирующих уполномоченных может быть необходимо обновлять свою информацию об удостоверении с некоторой периодичностью. Таким образом, требуется продление путем задания сроков окончания действия удостоверений. На фиг. 28 показано, каким образом владелец доверенного агента A может дистанционно продлить свое удостоверение (шаг 956). Сначала ПТЦПА связывается с ПТЦПВ (шаг 958). ПТЦПА посылает доверенному агенту A сообщение "Продлить удостоверение" (шаг 960). ПТЦПВ посылает доверенному агенту B сообщение "Принять удостоверение для продления" (шаг 962). Затем доверенный агент A устанавливает безопасный сеанс связи с доверенным агентом B (шаг 964).
Доверенный агент A сначала проверяет удостоверение уполномоченного лица (шаг 966). Удостоверения уполномоченных лиц могут выпускаться под контролем доверенного агентства. Функция "Приобретение удостоверения A" запрашивает удостоверение, которое необходимо продлить, у функции "Держатель билетов A", который посылает удостоверение доверенному агенту B уполномоченного лица (шаги 968-972). Функция "Создание удостоверения B" проверяет, действительно ли удостоверение (шаги 974-976). Если удостоверение недействительно, то транзакция прекращается (шаг 978). Если же удостоверение действительно, то функция "Создание удостоверения B" проверяет, должно ли удостоверение продляться лично (шаги 980-982). Если удостоверение может быть продлено дистанционно, то функция "Создание удостоверения B" обновляет информацию удостоверения, в том числе задает новый срок окончания его действия (шаг 984). Затем вызывается подпрограмма "Доставка удостоверения" (шаг 986).
Если удостоверение должно продлеваться лично, то функция "Создание удостоверения B" посылает доверенному агенту A сообщение "Продлить лично" (шаги 988-990). Функция "Приобретение удостоверения A" принимает это сообщение (шаг 992). Затем доверенный агент A фиксирует транзакцию (шаг 994), а функция "Менеджер сеанса связи A" посылает подтверждение о приеме доверенному агенту B (шаги 996-998). После этого доверенный агент B фиксирует транзакцию (шаг 1000).
Оплата через денежный модуль на основе идентификации.
(Покупка электронного товара без платежей электронными наличными может быть осуществлена согласно блок-схеме алгоритма, представленного на фиг. 29. Ниже рассмотрен случай, когда владелец доверенного агента A решает произвести платеж через денежный модуль владельцу доверенного агента B, причем владелец A хочет проверить личность B, поскольку транзакция дистанционная (шаг 1002). ПТЦПА связывается с ПТЦПВ (шаг 1004). ПТЦПА посылает своему доверенному агенту сообщение "Платить" (шаг 1006). ПТЦПВ посылает своему доверенному агенту сообщение "Принять платеж" (шаг 1008). Затем A устанавливает безопасный сеанс связи с B (шаг 1010).
Доверенный агент A проверяет удостоверение B (шаг 1012). Это удостоверение может быть водительскими правами, кредитной картой или другим соответствующим удостоверением. Если удостоверение действительно и приемлемо для A, то функция "Покупка A" посылает доверенному агенту B сообщение "Требуется ли B удостоверение A" (шаги 1014-1016). Функция "Связь с центральным процессором B" затем посылает ПТЦПВ сообщение "Требуется удостоверение A?" для проверки, требуется ли B удостоверение A (шаги 1018-1020). Если да, то B проверяет удостоверение A (шаг 1022). B этом случае также могут использоваться различные типы удостоверений. Если B не требуется удостоверения A, то функция "Покупка B" соответственно информирует доверенного агента A (шаги 1024-1026).
Затем функция "Покупка A" посылает доверенному агенту B извещение о переводе, определяющее сумму, которая должна быть уплачена (в случае оплаты счета), либо сразу посылает сумму к оплате (шаги 1028-1030). Функция "Связь с центральным процессором B" посылает эту информацию ПТЦПВ для подтверждения (шаги 1032-1034). Если подтверждения не происходит, то транзакция прекращается (шаг 1036). Если подтверждение имеет место, то функция "Покупка B" соответственно информирует A (шаги 1038-1040). Затем инициализируется платеж через денежный модуль (шаг 1042).
Споры.
В случае, когда покупатель неудовлетворен покупкой, доверенные агенты 120 могут выступать в качестве заместителей покупателя и продавца для дистанционного разрешения спора. Например, если электронный объект кажется дефектным, то покупатель может связаться с продавцом и войти в диалог разрешения спора. Продавец не может не признать товар, если он был подтвержден его доверенным агентом 4 (т.к. это будет записано в журнал транзакций доверенного агента 2 покупателя).
Если покупатель неудовлетворен результатом спора с продавцом, он может направить свою жалобу в доверенное агентство. Журнал транзакций покупателя показывает, что от спора первым отказался продавец. Спор и сопутствующая документация могут быть представлены доверенному серверу 200 в сети 208 доверенного агентства. Дальнейшее взаимодействие аналогично взаимодействию с доверенным агентом 4 продавца. Для большинства продавцов будет желательно разрешить спор непосредственно с покупателем, не допуская обращения покупателя к процедуре разрешения с помощью доверенного агентства. Слишком большое количество споров может поставить под сомнение статус продавца в доверенном агентстве.
B процессе разрешения спора покупатель должен воспроизвести электронный товар и доказать, что этот товар является товаром, купленным у продавца. Процесс разрешения спора также защищает продавца от мошеннических требований. Продавец может доверять доверенному агенту 2 покупателя путем проверки, что доверенный агент 2 покупателя получил покупку. Затем жалоба покупателя может быть разрешена путем исследования товара на наличие дефектов.
На фиг. 30 показана процедура, которая выполняется в том случае, когда владелец доверенного агента A решает вернуть электронную покупку владельцу доверенного агента B продавца (шаг 1044). Сначала ПТЦПА связывается с ПТЦПВ. ПТЦПА посылает своему доверенному агенту сообщение "Послать спор". ПТЦПВ посылает своему доверенному агенту сообщение "Принять спор". Доверенный агент A затем устанавливает безопасный сеанс связи с доверенным агентом B (шаги 1046-1052).
Доверенный агент A проверяет удостоверение продавца B (шаг 1054). Функция "Журнал транзакций A" посылает свой журнал ПТЦПА через функцию "Связь с центральным процессором A", чтобы владелец мог выбрать, какую транзакцию оспорить и описать проблему (шаги 1056-1060). Функция "Связь с центральным процессором A" принимает информацию о предмете спора от ПТЦПА (шаг 1062). Функция "Держатель билетов A" затем посылает выбранный билет функции "Инициализация спора A" (шаг 1064).
Функция "Инициализация спора A" проверяет, затрагивает ли спор электронный объект (шаги 1066-1068). Если спор не затрагивает электронный объект (затрагивается только билет), то функция "Инициализация спора A" посылает копию билета вместе с информацией о предмете спора доверенному агенту B (шаги 1070-1072). Функция "Разрешение спора B" принимает сообщение, а функция "Покупка B" проверяет билет (шаги 1074-1078). Если билет недействителен, то функция "Разрешение спора B" посылает функции "Инициализация спора A" сообщение "Билет недействителен" (шаги 1080-1084). После этого вызывается подпрограмма "Совершение спора" (шаг 1086).
Как показано на фиг. 31, доверенный агент A фиксирует транзакцию (шаг 1156). Функция "Менеджер сеанса связи A" посылает подтверждение о приеме функции "Менеджер сеанса связи B" (шаги 1158-1162). Затем доверенный агент B фиксирует транзакцию (шаг 1164).
Согласно фиг. 30, если билет действителен (шаг 1078), то функция "Разрешение спора B" посылает билет и информацию о предмете спора ПТЦПВ. Продавец затем изучает предмет спора и решает, отклонить или нет претензии покупателя (шаги 1088-1092). Если спор отклонен, то функция "Разрешение спора B" посылает сообщение "Спор отклонен" доверенному агенту A, который инициализирует подпрограмму "Фиксация транзакции спора" (шаги 1094, 1082-1086).
Если продавец не отклоняет спор, то ПТЦПВ посылает ПТЦПА сообщение, запрашивающее резолюцию покупателя (шаг 1096). Затем покупатель выбирает, хочет ли он вернуть деньги или получить новый товар (предполагается, что продавец предоставляет такой выбор) (шаги 1098-1100).
Если покупатель требует денежного возмещения, то вызывается подпрограмма "Выплата по спору" (шаг 1102). Как показано на фиг. 32, функция "Инициализация спора A" посылает доверенному агенту B сообщение "Запросить возврат денег" (шаги 1166-1170). Функция "Разрешение спора B" принимает это сообщение и проверяет способ платежа A (шаг 1172). Если необходим платеж через денежный модуль, то вызывается подпрограмма "Платеж через денежный модуль" (шаг 1174).
Если же необходимо возмещение по кредитной или дебетовой карте, то функция "Покупка B" посылает A сообщение, содержащее размер возмещения (шаги 1176-1178). Затем вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 1180). На фиг. 21 изображена блок-схема процесса, выполняемого в случае возврата. Если выполняется транзакция возврата (шаги 704-706), то функция "Связь с центральным процессором B" посылает ПТЦПА сообщение, содержащее удостоверение в виде кредитной или дебетовой карты и сумму к возврату (шаг 726). После этого выполняется процесс проверки полномочий карты (шаг 728). Затем функция "Покупка B" проверяет, был ли санкционирован возврат (шаги 730-732). Если возврат не санкционирован, то транзакция прекращается (шаг 702). Если же возврат санкционирован, то функция "Покупка B" посылает доверенному агенту A сообщение "Возврат санкционирован" (шаги 734, 718). Затем доверенный агент B фиксирует транзакцию (шаг 720). После получения сообщения от B функция "Держатель билетов A" обновляет билет при помощи информации о возврате (шаг 722). После этого доверенный агент A фиксирует транзакцию (шаг 724).
Как показано на фиг. 30, если вместо возврата денег владелец доверенного агента A выбирает получение нового товара, то функция "Покупка B" запрашивает товар у сервера товаров (шаг 1104). Сервер товаров затребует товар и посылает его доверенному агенту B. Функция "Покупка B" принимает товар и проверят его идентификатор (шаги 1106-1110). Если товар соответствует выбранному, то вызываются подпрограммы "Доставка покупки", "Открывание покупки" и "Совершение спора" (шаги 1120-1124). Если товар не соответствует выбранному или же товар невозможно получить от сервера товаров, то функция "Разрешение спора B" посылает доверенному агенту A сообщение "Товар недоступен" (шаги 1114-1116). B этом случае инициализирутся возврат денег (шаг 1118).
Если спор о товаре затрагивает электронный объект (шаги 1066-1068), то функция "Инициализация спора A" затребует идентификатор электронного объекта у связанного с ним билета расшифровки. Затем функция "Связь с центральным процессором A" дает команду ПТЦПА послать электронный объект доверенному агенту A (шаги 1126-1130). После этого функция "Инициализация спора A" посылает копию билета и электронный объект вместе с информацией о предмете спора B (шаги 1132-1134). Функция "Разрешение спора B" принимает это сообщение (шаг 1136). Затем функция "Покупка B" проверяет билет (шаги 1138-1140). Если билет недействителен, то доверенный агент A информируется об этом, а спор завершается (шаги 1080-1086). Если билет действителен, то функция "Покупка B" проверяет электронный объект (шаги 1142-1144). Если объект недействителен, то функция "Разрешение спора B" информирует об этом доверенного агента A (шаг 1146), а спор завершается (шаги 1082-1086). Если электронный объект действителен, то функция "Симметричный ключ B" расшифровывает, соответственно декодирует электронный объект и посылает его ПТЦПВ для тестирования. Информация о предмете спора также посылается ПТЦПВ (шаги 1148-1152).
ПТЦПВ, основываясь на жалобе покупателя, определяет, содержит ли электронный объект дефекты. Если продавец определяет, что товар не содержит дефектов, то функция "Разрешение спора B" информирует об этом доверенного агента A (шаг 1154), и спор завершается (шаги 1082-1086). Если же, однако, продавец определяет, что товар содержит дефекты, то покупатель может выбрать либо денежное возмещение, либо новый товар (шаги 1096-1098).
Электронная денежная система.
Электронная денежная система, которая может использоваться с описанной системой для открытого электронного бизнеса, описана в международной заявке WO 93/10503. Ниже приведено описание различных усовершенствований и приложений к электронной денежной системе по настоящему изобретению.
Общий обзор.
Термин "денежный модуль", используемый в заявке WO 93/10503, обычно относится к денежным модулям транзакций, денежным модулям банковских кассиров и модулям генератора денег. Описанные выше денежные модули 6, взаимодействующие с доверенными агентами 120, обычно соответствуют в предпочтительном варианте выполнения денежным модулям транзакций. При дальнейшем описании электронной денежной системы термин "денежные модули" также используется в общем смысле по отношению к денежным модулям транзакций, денежным модулям банковских кассиров и модулям генератора денег.
Эффективная безопасность для денежной системы характеризуется тремя функциями: воспрепятствование мошенничеству, отслеживание мошенничества и подавление мошенничества. Описываемая электронная денежная система сконструирована таким образом, что она содержит компоненты, которые выполняют все три функции.
Для воспрепятствования мошенничеству денежные модули взаимодействуют друг с другом при помощи шифров с симметричным и асимметричным ключами. Ни одно сообщение не передается в явном виде. Протоколы модуля также физически защищены при помощи аппаратуры, не допускающей несанкционированного доступа.
Мошенничество выявляется при помощи процессов согласования банкнот. Общесистемные временные протоколы (например, срок окончания действия банкноты) вызывают регулярную проверку соответствия банкнот. Электронные банкноты также обновляются (т. е. заменяются новыми банкнотами с новым сроком действия) при выполнении банковских транзакций.
Денежные модули блокируются (например, помещаются в список неверных идентификаторов), если с ними связаны дублированные или поддельные банкноты. Кроме того, банкноты, прошедшие через эти модули, не будут разрешены к передаче. Передача дублированных или поддельных банкнот будет подавлена, т.к. у банкнот истекает срок действия или они будут в итоге отложены в банке. Более того, в случае возникновения серьезных проблем с безопасностью или защитой системы электронная денежная система может вызвать глобальную пересертификацию, требующую пересертификации всех модулей, в том числе денежных модулей транзакций, как только они в следующий раз подключаться к сети электронной денежной системы.
Иерархия безопасности.
Как показано на фиг. 33A, электронная денежная система имеет два типа серверов безопасности: основной 1182 и обыкновенный 1184. Основные серверы 1182 безопасности сертифицируют (обыкновенные) серверы 1184 безопасности. Серверы 1184 безопасности сертифицируют все остальные модули в системе (денежные модули 1186 транзакций, денежные модули 1188 банковских кассиров, модуль 1190 генератора денег и модули 1192 обслуживания клиентов).
Основные серверы 1182 взаимодействуют только с другими основными серверами 1182 или серверами 1184 безопасности. Как показано на фиг. 34, основные серверы 1182 безопасности помещены в защищенные от несанкционированного доступа условия и соединены друг с другом при помощи локальной вычислительной сети (ЛBС) 1194 безопасности. ЛBС 1194 связана через безопасный шлюз с сетью безопасности 1196. По этой сети связываются только серверы безопасности. Все серверы безопасности являются физически защищенными устройствами.
Серверы 1184 безопасности также связаны с сетью 1198 электронной денежной системы (ЭДС) и локальными банковскими сетями 1200. Предполагается, что серверы безопасности могут подвергаться определенному риску, и они проверяются после каждого взаимодействия с другим модулем.
Сертификаты имеют только серверы 1184 безопасности и модули. Эти устройства содержат ключи общего пользования основного сервера безопасности. Существует два типа сертификатов: сертификат сервера безопасности и сертификат модуля.
Структура и проверка достоверности сертификата
Сертификат имеет следующую структуру:
Figure 00000003

Протоколами подтверждения сертификата являются следующие:
1) Проверка достоверности серт.(СБ)
а) (ид)ОСБ = [(ид)ОСБ ИСКЛЮЧАЮЩЕЕ ИЛИ C] ИСКЛЮЧАЮЩЕЕ ИЛИ C,
б) DОСБ(EОСБ(X∥σОСБ(X))) = X∥σОСБ(X),
в) проверить, аутентичен ли (ид)СБ (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DОСБОСБ(X)) = h(X).
2) Проверка достоверности серт.(М)
а) проверить достоверность серт.(СБ),
б) DСБ(EСБ(Y∥σСБ(Y))) = Y∥σСБ(Y),
в) проверить, аутентичен ли (ид)М (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DСБСБ(Y)) = h(Y),
где ОСБ - основной сервер безопасности,
СБ - сервер безопасности,
М - модуль,
∥ - знак конкатенации,
ид - идентификационный номер,
h - хэш-функция,
C - постоянное случайное число, используемое всеми модулями совместно,
D - алгоритм с использованием ключа общего пользования для расшифровывания и проверки цифровой подписи,
КОП - ключ общего пользования (включая длину ключа),
σ = E•h,
серт. - сертификат,
E - алгоритм с использованием частного ключа для шифрования и создания цифровой подписи.
Следует отметить, что E и D могут также использоваться для расшифровывания и шифрования соответственно при использовании с другими приложениями.
Схема нумерации модулей.
Основные серверы 1182 безопасности, серверы 1184 безопасности, денежные модули 1188 банковских кассиров, модули 1190 генератора денег, модули 1192 обслуживания клиентов и денежные модули 1186 транзакций получают идентификационные номера (ид), чтобы с помощью этого номера можно было осуществлять аутентификацию. Генерируется 48-разрядное простое число "p", и в процессе обеспечения безопасности находится первообразный корень "а" по модулю p (где an ≢ 1(p) для всех 1 ≤ n < p-1). Обе величины a и p секретно загружаются во все модули в системе в процессе их изготовления при помощи основных серверов безопасности.
Схема работает следующим образом:
если an ≡ m(p) и
(1) 1 ≤ m ≤ 99999, то n назначается в качестве (ид) основного сервера безопасности,
(2) 100000 ≤ m ≤ 999999, то n назначается в качестве (ид) сервера безопасности,
(3) 1000000 ≤ m ≤ 6999999, то n назначается в качестве (ид) модуля банковского кассира,
(4) 7000000 ≤ m ≤ 9999999, то n назначается в качестве (ид) модуля генератора денег,
(5) 10000000 ≤ m ≤ 11999999, то n назначается в качестве (ид) модуля обслуживания клиентов,
(6) m ≥ 12000000, то n назначается в качестве (ид) денежного модуля транзакций.
Если модуль или сервер подтверждает достоверность сертификата, то этот модуль или сервер аутентифицирует идентификационный номер n (например, (ид)М, (ид)СБ или (ид)ОСБ) путем вычисления an ≡ m(p), а затем проверяет, находится ли m в требуемом интервале.
Сеть безопасности.
Как показано на фиг. 34, сеть 1196 безопасности и ЛBС 1194 безопасности связывают серверы 1184 безопасности с основными серверами 1182 безопасности. Серверы 1184 безопасности первоначально сертифицируют денежные модули и модули 1192 обслуживания клиентов при их изготовлении. Такие серверы безопасности могут быть связаны посредством ЛBС 1202 производства модулей. Они передают модулям информацию о безопасности, такую, как список неверных идентификаторов и список основных серверов безопасности и их ключей общего пользования. Список неверных идентификаторов содержит идентификаторы денежных модулей, модулей обслуживания клиентов и серверов безопасности, транзакции которых заблокированы. Пересертификация этих модулей описана ниже со ссылкой на блок-схему, поясняющую процесс входа в сеть.
Серверы 1184 безопасности первоначально сертифицируются основными серверами 1182 безопасности в процессе изготовления, соответственно производства. Такие основные серверы 1182 безопасности могут быть связаны посредством ЛBС 1204 производства серверов безопасности. Как показано на фиг. 33Б, серверы 1184 безопасности получают различную информацию о безопасности, которую они передают другим модулям. Серверы безопасности обеспечивают безопасное обслуживание сети 1198 электронной денежной системы и банковских ЛBС 1200, например, входа в сеть, когда серверы передают обновленную информацию о безопасности. Серверы 1184 безопасности получают эту информацию от основных серверов 1182 безопасности по сети 1196 безопасности. Денежные модули 1186 транзакций связываются с сетью 1198 электронной денежной системы через сетевые серверы 1206. Подключенные к системе банки имеют денежные модули 1188 банковских кассиров, а также генератор(ы) 1190 денег, соединенные со своей банковской ЛBС 1200.
Сеть 1196 безопасности является сетью с зашифрованными линиями связи. Кроме того, основные серверы безопасности и серверы безопасности совместно используют общий симметричный ключ (ключ шифрования сети безопасности). Этот ключ периодически меняется определенным основным сервером 1182 при помощи ключа общего пользования. Основной сервер 1182 шифрует симметричный ключ при помощи своего частного ключа, подписывает ключ и передает изменения другим основным серверам 1182 по ЛBС 1194 безопасности, а серверам 1184 безопасности - по сети 1196 безопасности.
Список неверных идентификаторов контролируется определенным основным сервером 1182. Этот список пополняется при взаимодействии с банками-участниками, органами обеспечения правопорядка и абонентами системы.
Длина ключей общего пользования для серверов безопасности и модулей периодически меняется. Длина ключа обычно увеличивается для поддержания высокого уровня безопасности. Новые назначенные длины ключей передаются основным серверам безопасности посредством определенного основного сервера. Новые длины передаются серверам безопасности посредством основных серверов, когда посылаются новые списки неверных идентификаторов или после пересертификации. B случае возникновения опасности "взлома" системы основной сервер безопасности может вызвать глобальную пересертификацию.
Длина ключа общего пользования для каждого основного сервера не меняется. Создается временная таблица, которая определяет график внедрения и прекращения эксплуатации основных серверов безопасности. Новые серверы наиболее вероятно будут иметь более длинные ключи, кроме случаев, когда они внедряются из-за увеличения объема транзакций. Список ключей общего пользования активного основного сервера безопасности создается основным сервером безопасности и шифруется этим сервером при помощи его частного ключа. Затем список передается другим серверам безопасности.
На фиг. 35А показаны функциональные компоненты сервера 1184 безопасности. Функция 1208 "Внешний интерфейс" обеспечивает взаимодействие с сетью на уровне передачи данных. Функция 1210 "Менеджер сеанса связи" управляет различными аспектами безопасности сеанса транзакции. Функция 1212 "Вход в сеть" управляет функциями безопасности для входа в сеть. Функция 1214 "Создание сертификата" создает сертификат для любого денежного модуля (в основном сервере безопасности эта функция сертифицирует серверы безопасности). Функция 1216 "Создание профиля счета" сертифицирует и подписывает профиль банковского счета, который разрешает денежному модулю доступ к другим банковским счетам абонента. Функция 1218 "Распределение сертификационных ключей" распределяет список действительных ключей общего пользования основного сервера безопасности сертификационного агентства среди денежных модулей (основной сервер безопасности также распространяет глобальное сертификационное сообщение). Функция 1220 "Управление списком неверных идентификаторов" ведет список неверных идентификаторов и распространяет его. Функция 1222 "Синхронизация даты/времени" поддерживает синхронизацию функции "Часы/таймер" денежного модуля с системным временем. Функции 1224 "Часы/таймер" и функция 1226 "Криптография" идентичны этим же функциям в денежных модулях.
На фиг. 35Б показаны функциональные компоненты сетевого сервера 1206. Функция 1226 "Внешний интерфейс" обеспечивает взаимодействие с сетью на уровне передачи данных. Функция 1230 "Менеджер связи" управляет сеансом связи между денежными модулями и между денежным модулем и сервером безопасности. Функция 1232 "Вход в сеть" управляет процессом входа денежного модуля в сеть. Функция 1234 "Маршрутизация сообщений" обеспечивает направленную пересылку сообщений, управление пересылкой сообщений во время входа в систему и во время сеанса связи с денежным модулем. Функция 1236 "Связь напрямую с банком" обеспечивает предоставление информации об услугах, оказываемых банками-участниками. Функция 1238 "Криптография" обеспечивает выполнение функции 1240 "Симметричный ключ" и функции 1242 "Генератор случайных чисел". Функция 1240 "Симметричный ключ" шифрует сообщения между сетевым сервером 1206 и модулями, имеющими доступ к сети, а также между сетевым сервером 1206 и серверами 1184 безопасности. Функция 1242 "Генератор случайных чисел" создает случайные числа для шифрования ключей и проверочных сообщений.
Вход в сеть.
Общий обзор процедуры входа в сеть описан со ссылками на фиг. 36. Протокол входа в систему описывает ситуацию, когда модулю 1243 требуется доступ к сети 1198 электронной денежной системы для пересертификации, депонирования денег, снятия денег или по каким-либо другим причинам. Модуль 1243 может быть денежным модулем 1186 транзакций, денежным модулем 1188 банковского кассира, модулем 1190 генератора денег или модулем 1192 обслуживания клиентов.
(а) Устанавливается связь между модулем 1243 и сетевым сервером 1206.
(б) Сертификат модуля передается сетевому серверу 1206.
(в) Сетевой сервер 1206 вырабатывает случайное проверочное число V и случайный ключ K; затем сетевой сервер передает сертификат модуля, V и K серверу 1184 безопасности (зашифрованными при помощи ключа связи сетевого сервера с сервером безопасности (СС/СБ)).
(г) Модуль 1243 и сервер 1184 безопасности устанавливают безопасный сеанс связи (при помощи ключа связи денежного модуля с сервером безопасности (ДМ/СБ)).
(д) Сервер 1184 безопасности передает дату/время, обновленный список неверных идентификаторов, обновленный список ключей общего пользования основного сервера безопасности, длину ключа общего пользования, сообщение о глобальной пересертификации (при необходимости) и пересертифицированный сертификат модуля (при необходимости).
(е) Сеанс связи с модулем 1243 заканчивается, модулю 1243 посылаются V и K.
(ж) V шифруется при помощи К и посылается сетевому серверу 1206.
(з) Сетевой сервер 1206 подтверждает модулю 1243 вход в сеть.
(и) Модуль 1243 информирует затем сетевой сервер 1206 об адресате информации в сети (если таковых несколько), с которым он хотел бы связаться.
(к) Сетевой сервер 1206 устанавливает связь с адресатом информации.
Процесс входа в сеть построен таким образом, чтобы никто не мог "обмануть" модуль 1243 или перехватить в явном виде какую-либо его информацию. На фиг. 37 представлен подробный процесс входа в сеть.
Функция "Коммуникации A" устанавливает связь с сетью 1198 электронной денежной системы (шаг 1244). Функция "Поддержание безопасности A" посылает сетевому серверу 1206 свой сертификат (шаг 1246). Функция "Вход в сеть сетевого сервера" получает сертификат (шаг 1248). Функция "Генератор случайных чисел сетевого сервера" вырабатывает случайный ключ K и случайное проверочное число V (шаг 1250). Функция "Симметричный ключ сетевого сервера" шифрует сертификат модуля, V и K при помощи ключа СС/СБ (шаг 1252). Ключи СС/СБ являются локальными симметричными ключами, устанавливаемыми на сетевых серверах 1206 и серверах 1184 безопасности, которые связываются для входа в сеть. Функция "Вход в сеть сетевого сервера" посылает сертификат, V и К серверу 1184 безопасности, а функция "Вход в сеть сервера безопасности" принимает это сообщение, после чего функция "Симметричный ключ сервера безопасности" дешифрует это сообщение (шаги 1254-1258). Функция "Вход в сеть сервера безопасности" сохраняет K и V, а затем посылает сертификат модуля функции "Ключ общего пользования сервера безопасности" для подтверждения (шаги 1260-1264).
Если сертификат модуля недействителен, то функция "Вход в сеть сервера безопасности" создает сообщения для запрета доступа, передаваемые сетевому серверу 1206 и модулю 1243 (шаг 1266). Функция "Ключ общего пользования сервера безопасности" шифрует сообщение для модуля 1243 при помощи ключа общего пользования модуля, а функция "Менеджер сеанса связи сервера безопасности" посылает это сообщение сетевому серверу (шаги 1268-1270). Функция "Вход в сеть сетевого сервера" принимает сообщения и отмечает, что доступ запрещен. Зашифрованное сообщение затем отсылается модулю, а сетевой сервер отсоединяется (шаг 1272). Функция "Менеджер сеанса связи A" принимает сообщение, функция "Ключ общего пользования A" расшифровывает сообщение, а функция "Менеджер сеанса связи A" отмечает, что во входе в систему было отказано (шаги 1274-1278). Если устройство, запрашивавшее вход в систему, было денежным модулем транзакций, то функция "Связь с абонентом A" соответственно информирует абонента (шаги 1280-1282). В других случаях функция "Связь с банком A" информирует банк (шаг 1284).
Если же, с другой стороны, сертификат модуля действителен, то функция "Управление списком неверных идентификаторов сервера безопасности" проверяет, есть ли идентификатор модуля в списке неверных идентификаторов (шаги 1286-1288). Если идентификатор есть в этом списке, то доступ к сети запрещается. В противном случае функция "Генератор случайных чисел сервера безопасности" создает случайное число R и проверочное сообщение (шаг 1290). Функция "Вход в сеть сервера безопасности" компонует из R, проверочного сообщения и сертификата сервера безопасности одно сообщение, которое шифруется при помощи ключа общего пользования A функцией "Ключ общего пользования сервера безопасности" (шаги 1292-1294). Это сообщение посылается к A, где функция "Ключ общего пользования A" расшифровывает сообщение и проверяет сертификат сервера безопасности (шаг 1298).
Если сертификат недействителен, то A записывает прерывание сеанса связи и соответственно информирует абонента или банк (шаги 1304-1306). Если же сертификат действителен, то функция "Поддержание безопасности A" проверяет, находится ли идентификатор сервера безопасности в списке неверных идентификаторов (шаги 1308-1310). Если идентификатор находится в этом списке, то сеанс связи прерывается (шаги 1300-1306). Если идентификатора нет в списке, то функция "Генератор случайных чисел A" создает случайное число R(A) (шаг 1312). Функция "Поддержание безопасности A" формирует ключ сеанса связи (СС/СБ) при помощи операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R и затем сохраняет этот ключ сеанса связи (шаг 1314).
Проверочное сообщение и R(A) компонуется в одно сообщение, которое шифруется при помощи ключа общего пользования сервера безопасности (шаг 1316). Функция "Менеджер сеанса связи A" посылает это сообщение функции "Вход в сеть сервера безопасности", а функция "Ключ общего пользования сервера безопасности" расшифровывает это сообщение (шаги 1318-1322).
Функция "Вход в сеть сервера безопасности" проверяет, является ли проверочное сообщение одним из тех, которые она создала (шаги 1324-1326). Если это не так, то сервер безопасности запрещает доступ к сети. Если проверочное сообщение правильное, то функция "Симметричный ключ сервера безопасности" формирует ключ сеанса связи (СС/СБ) путем выполнения операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R (шаг 1328). Функция "Менеджер сеанса связи сервера безопасности" отмечает начало сеанса связи и посылает A подтверждение о приеме при помощи подпрограммы "Посылка сообщения" (шаги 1330-1332). Функция "Менеджер сеанса связи A" получает подтверждение о приеме и отмечает начало сеанса связи (шаг 1334).
Функция "Часы/таймер A" посылает значения времени и даты функции "Менеджер сеанса связи", который отправляет их серверу безопасности (шаги 1336-1340). Функция "Синхронизация даты/времени сервера безопасности" принимает дату и время и проверяет, соответствуют ли они заданным параметрам (шаги 1342-1344). Если они не соответствуют заданным параметрам, то функция "Синхронизация даты/времени сервера безопасности" посылает новые значения даты и времени функции "Менеджер сеанса связи A" (шаги 1346-1350). Затем функция "Часы/таймер A" настраивает дату и время (шаг 1352). После этого A снова посылает свои дату и время серверу безопасности для повторной проверки. Если попытка синхронизации часов осуществляется более установленного количества раз, то о неисправности часов сообщается абоненту или банку, которые затем при необходимости могут еще раз осуществить эту попытку (шаги 1354- 1362).
Если же, однако, время и дата соответствуют заданным параметрам, то функция "Вход в сеть сервера безопасности" компонует сообщение, содержащее список неверных идентификаторов, новый список ключей общего пользования основного сервера безопасности (который берется у функции "Распространение сертификационных ключей") и длину ключа общего пользования (размер ключей общего пользования периодически меняется) (шаг 1364). Функция "Создание сертификата сервера безопасности" проверяет, была ли назначена глобальная пересертификация, и устанавливает, что период времени для глобальной пересертификации не истек (шаги 1366-1368). Такой период времени должен быть достаточным, чтобы каждый сертификат был пересертифицирован либо истек срок его действия. Эта функция должна также проверять, когда модуль был в последний раз пересертифицирован, т.к. если он был сертифицирован в период глобальной пересертификации, то не будет необходимости пересертифицировать его заново.
При необходимости пересертификации функция "Создание сертификата сервера безопасности" добавляет к предыдущему сообщению, что "модуль следует пересертифицировать" (шаг 1370). Затем, независимо от того, вызвана пересертификация или нет, функция "Ключ общего пользования сервера безопасности" подписывает сообщение (шаг 1372). Сообщение посылается к A, где функция "Ключ общего пользования A" проверяет цифровую подпись на сообщении (шаги 1374-1378). Если подпись недействительна, то сеанс связи прерывается. Если подпись действительна, то функция "Ключ общего пользования A" расшифровывает список ключей общего пользования основного сервера безопасности при помощи существующего ключа общего пользования основного сервера безопасности (шаг 1380). Обновленный список ключей общего пользования основного сервера безопасности был предварительно зашифрован при помощи частного ключа исходного основного сервера безопасности. Функция "Поддержание безопасности A" затем обновляет свой список неверных идентификаторов, список ключей общего пользования и длину ключа (шаг 1382).
Затем модуль A проверяет, требуется ли пересертификация его сертификата (либо по причине команды на глобальную пересертификацию, либо вследствие истечения срока действия сертификата) (шаги 1384-1386). Если требуется новый сертификат, то функция "Поддержание безопасности A" инициирует создание нового сертификата (шаг 1388). Функция "Ключ общего пользования A" вырабатывает новые ключи и подписывает новый ключ общего пользования своим старым ключом общего пользования (шаг 1390). Функция "Менеджер сеанса связи A" посылает подписанный новый ключ функции "Создание сертификата сервера безопасности" (шаги 1392-1396). Затем функция "Ключ общего пользования сервера безопасности" проверяет подпись на новом ключе общего пользования (шаги 1398-1400). Если подпись недействительна, то сервер безопасности запрещает доступ к сети. Если подпись действительна, то функция "Ключ общего пользования сервера безопасности" подписывает новый сертификат модуля и посылает его модулю (шаг 1402). Функция "Менеджер сеанса связи A" принимает сертификат, функция "Поддержание безопасности A" проверяет сертификат, а функция "Ключ общего пользования A" проверяет подпись (шаги 1404- 1410).
Если сертификат недействителен, то функция "Менеджер сеанса связи A" посылает серверу безопасности сообщение "Сертификат недействителен" и сертификат (шаг 1412). Функция "Вход в сеть сервера безопасности" принимает сообщение, а функция "Ключ общего пользования сервера безопасности" проверяет подпись (шаги 1414-1418). Если сервер безопасности определяет, что сертификат фактически действителен, то он запрещает модулю доступ к сети. Если же сертификат недействителен, то функция "Менеджер сеанса связи сервера безопасности" информирует сетевой сервер, что он отсоединится от сети (шаг 1420). Функция "Вход в сеть сетевого сервера" информирует модуль о неисправности (шаг 1422). Затем модуль посылает запрос абоненту или банку на повтор попытки (шаги 1424 -1432).
Если же, с другой стороны, модуль определяет, что его новый сертификат действителен, то функция "Менеджер сеанса связи A" посылает подтверждение о приеме серверу безопасности (шаг 1434). Аналогично этому, если не требовалось нового сертификата, функция "Поддержание безопасности A" посылает подтверждающее сообщение серверу безопасности (шаги 1436-1438). В любом случае функция "Менеджер сеанса связи сервера безопасности" принимает подтверждение о приеме и отмечает конец своего сеанса связи с модулем (шаг 1440). Затем функция "Регистрация в сети сервера безопасности" посылает K и V к A (шаги 1442-1444). Функция "Менеджер сеанса связи A" принимает это сообщение, а функция "Симметричный ключ A" шифрует V при помощи K и посылает это сообщение сетевому серверу (шаги 1446-1448). Функция "Вход в сеть сетевого сервера" принимает сообщение, а функция "Симметричный ключ сетевого сервера" расшифровывает это сообщение и проверяет, является ли V тем же самым V, которое было сформировано ранее (шаги 1450-1454).
Если V неправильное, то функция "Вход в сеть сетевого сервера" посылает A сообщение об отказе во входе в систему и затем отсоединяется (шаги 1456-1458). Если V правильное, то функция "Вход в сеть сетевого сервера" посылает A подтверждение приема (шаг 1460). B завершение функция "Менеджер сеанса связи A" принимает подтверждение о приеме и отмечает, что A вошел в сеть 1198 электронной денежной системы (шаг 1462).
Установление сеанса связи.
На фиг. 38 показан протокол установления сеанса связи. Функция "Менеджер сеанса связи A" проверяет, требуется ли соединение по сети с денежным модулем или сервером безопасности (шаги 1464-1466). Если такое соединение требуется, то функция "Симметричный ключ A" шифрует при помощи ключа K требуемого адресата информации в сети (шаг 1468). Функция "Менеджер сеанса связи A" передает данные о требуемом адресате информации сетевому серверу (шаг 1470). Затем сетевой сервер устанавливает связь с адресатом информации B и посылает подтверждение о приеме, которое принимается функцией "Менеджер сеанса связи A" (шаги 1472-1474).
Функция "Поддержание безопасности A" посылает свой сертификат функции "Менеджер сеанса связи A", который передает его B (шаги 1476-1478). Функция "Менеджер сеанса связи B" получает сертификат, а функция "Поддержание безопасности B" (если B является сервером безопасности, то эта функция реализуется функцией "Менеджер сеанса связи") проверяет этот сертификат (шаги 1480-1484). Если сертификат недействителен, то функция "Менеджер сеанса связи B" отмечает, что сеанс связи прерван, и соответственно информирует абонента или банк (шаги 1486-1492) (если B является сервером безопасности, то B отмечает, что транзакция прекращена).
Если сертификат действителен, то функция "Поддержание безопасности B" проверяет, находится ли A в списке неверных идентификаторов (шаги 1494-1496). Если A находится в этом списке, то сеанс связи прерывается. Если A нет в списке, то функция "Генератор случайных чисел B" создает случайное число R(B) и проверочное сообщение B (шаг 1498). Функция "Часы/таймер B" запрашивает дату и время (шаг 1500). Функция "Поддержание безопасности B" компонует в одно сообщение R(B), проверочное сообщение B, время и дату и сертификат B (шаг 1502). Функция "Ключ общего пользования B" шифрует это сообщение при помощи ключа общего пользования A, а функция "Менеджер сеанса связи B" посылает это сообщение к A (шаги 1504-1506).
Далее функция "Менеджер сеанса связи A" принимает сообщение, функция "Ключ общего пользования A" расшифровывает сообщение, а функция "Поддержание безопасности A" проверяет сертификат B (шаги 1508-1514). Если сертификат недействителен, то функция "Менеджер сеанса связи A" отмечает, что сеанс связи прерван, и соответственно информирует абонента или банк (шаги 1516-1522). Если сертификат действителен, то функция "Поддержание безопасности A" проверяет, находится ли B в списке неверных идентификаторов (шаги 1524-1526). Если B находится в этом списке, то сеанс связи прерывается. Если B нет в списке, то функция "Поддержание безопасности A" затребует дату и время и сравнивает их с датой и временем B (шаги 1528-1530). Если дата и время находятся вне установленных пределов, то сеанс связи прерывается.
Если же дата и время находятся в установленных пределах, то функция "Генератор случайных чисел A" создает случайное число R(A) и проверочное сообщение A (шаг 1532). Функция "Поддержание безопасности A" затем формирует ключ сеанса связи путем операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R(B) (шаг 1534). Проверочное сообщение A, проверочное сообщение B, время, дата и R(A) компонуются в одно сообщение и шифруются при помощи ключа общего пользования B (шаг 1536). Это сообщение посылается к B функцией "Менеджер сеанса связи A" (шаг 1538). Функция "Менеджер сеанса связи B" принимает сообщение, функция "Ключ общего пользования B" расшифровывает сообщение, а функция "Поддержание безопасности B" проверяет проверочное сообщение B (шаги 1540-1546). Если проверочное сообщение B неправильное, то сеанс связи прерывается. Если проверочное сообщение B правильное, то функция "Поддержание безопасности B" формирует ключ сеанса связи путем операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R(B) (шаг 1548). После этого затребуются значения времени и даты, которые сравниваются со временем и датой A для проверки, находятся ли они в соответственно заданных друг по отношению к другу пределах (шаг 1550). Если время и дата вне этих пределов, то сеанс связи прерывается. Если время и дата в заданных пределах, то функция "Менеджер сеанса связи B" отмечает начало сеанса связи (шаг 1552).
Затем функция "Менеджер сеанса связи" посылает A подтверждение о приеме и проверочное сообщение A (шаги 1554-1556). Функция "Менеджер сеанса связи A" принимает сообщение, а функция "Поддержание безопасности A" проверяет проверочное сообщение A (шаги 1558-1562). Если проверочное сообщение неправильное, то сеанс связи прерывается. Если же проверочное сообщение правильное, то функция "Менеджер сеанса связи A" отмечает начало сеанса связи (шаг 1564).
Передача банкнот.
На фиг. 39 показан протокол передачи банкнот. Функция "Каталог банкнот X" выбирает банкноты и суммы для передачи (шаг 1566). Возможными отправными точками в выборе банкнот для передачи, например, могут быть: (1) минимизация количества цифровых подписей (которые требуют времени на обработку); (2) минимизация размера пакета; (3) максимизация пригодности электронных банкнот, оставшихся у передающего абонента (т.е. передача банкнот, до истечения срока действия которых осталось наименьшее количество времени). Эти задачи могут быть решены при помощи следующего алгоритма передачи банкнот: (1) определить все возможные альтернативы, содержащие минимальное количество банкнот; (2) определить, какие из этих альтернатив имеют наименьшее число передач; (3) если из шага 2 следует более одного выбора, то выбрать тот, который имеет наименьшее число банкнотодней. "Банкнотодни" представляют собой остаточное значение передаваемой банкноты, умноженное на количество дней, оставшееся до окончания срока действия банкноты, просуммированное по всем банкнотам в пакете.
Функция "Банкноты X" создает трансфер, добавляемый к каждой передаваемой банкноте (шаг 1568). Функция "Ключ общего пользования X" создает подписи для банкнот(ы) (шаг 1570). Функция "Менеджер пакета X" затем компонует банкноты и их новые трансферы и подписи в пакет и посылает пакет к Y (шаги 1572-1574). Функция "Менеджер пакета Y" принимает пакет и дизассемблирует (разбирает) его (шаг 1576).
Функция "Проверка Y" проверяет все сертификаты в банкнотах (например, сертификат генератора денег и все сертификаты трансферов). Затем все трансферы к сертификатам проверяются при помощи подтверждения, что все отправители и получатели соответствуют друг другу в предыстории передачи электронной банкноты. Кроме того, проверяется соответствие переданной суммы ожидаемой сумме (шаги 1578-1580). Если такого соответствия нет, то транзакция прекращается (шаг 1582).
Если же соответствие есть, а Y является денежным модулем транзакций, то функция "Проверка Y" проверяет сроки действия банкнот(ы) (шаги 1584-1588). Если банкноты (а) просрочены (а), то транзакция прекращается. Если же они не просрочены, то функция "Проверка Y" сверяет каждый идентификатор из трансферов банкноты со списком неверных идентификаторов (шаги 1590-1592). Если хотя бы один из идентификаторов трансферов находится в списке неверных идентификаторов, то транзакция прекращается.
Если идентификаторов трансферов нет в списке неверных идентификаторов (либо Y не является денежным модулем транзакций), то функция "Ключ общего пользования Y" проверяет действительность подписей банкнот(ы) (шаги 1594-1596). Если подписи недействительны, транзакция прекращается. Если же подписи действительны, то функция "Банкноты Y" помещает банкноты (банкноту) в держатель денег (шаг 1598). B завершение функция "Каталог банкнот Y" обновляет местонахождение и количество банкнот (шаг 1600).
Обмен иностранной валюты.
На фиг. 40 показан протокол транзакции, выполняемой для обмена иностранной валюты на примере долларов и фунтов. Первоначально A дает согласие обменять B доллары $ на фунты (f) по обменному курсу $/f (шаг 1602). Затем A и B входят в систему, подсоединяясь к своим денежным модулям, и приглашают своих абонентов ввести тип транзакции (шаги 1604-1610). A выбирает покупку иностранной валюты, а B выбирает соответственно продажу (шаги 1612-1614). После этого A и B устанавливают безопасный транзакционный сеанс связи (шаги 1616-1620).
Функция "Связь с абонентом A" запрашивает владельца/держателя A о сумме в долларах, которую он желает обменять (шаг 1622). Функция "Платеж/обмен A" принимает сумму, а функция "Каталог банкнот A" проверяет, имеет ли A достаточно средств (шаги 1624-1628). Если средств недостаточно, то функция "Связь с абонентом A" запрашивает новую сумму, которая вновь сверяется с имеющимися в наличии средствами (шаги 1630-1632). Если новая сумма не задана, то транзакция прекращается (шаг 1634).
Если средств достаточно, то функция "Платеж/обмен A" посылает сумму в долларах B (шаги 1636-1638). Функция "Связь с абонентом B" посылает запрос владельцу/держателю B выбрать либо сумму в фунтах, которую он хочет обменять на доллары, либо просто обменный курс для долларов (шаг 1640). Функция "Каталог банкнот B" проверяет наличие достаточных средств (шаги 1642-1644). Если средств недостаточно, то функция "Связь с абонентом B" запрашивает новый курс и снова сверяет наличие средств (шаги 1646-1648). Если же новый курс не выбран, то функция "Платеж/обмен B" информирует A о нехватке средств (шаги 1650-1652). Затем A может выбрать новую сумму для обмена или прекратить транзакцию (шаги 1630- 1634).
Если B имеет достаточно средств для транзакции, то функция "Платеж/обмен B" посылает A уведомление и сумму в фунтах для обмена (также посылается эквивалентный курс) (шаги 1654-1656). Функция "Связь с абонентом A" запрашивает проверку суммы в фунтах и курса (шаги 1658-1660). Если сумма и курс неправильные, то функция "Платеж/обмена A" информирует B, что сумма и курс неправильные (шаги 1662-1664). Затем функция "Связь с абонентом B" запрашивает новый курс (шаги 1666-1668). Если не выбрано никакого нового курса, то транзакция прекращается (шаг 1670).
Если же, однако, A удостоверяется в правильности суммы и курса, то функция "Платеж/обмен A" передает сумму в долларах держателю денег (шаг 1672). Затем долларовые банкноты передаются от A к B (шаг 1674). Функция "Платежа/обмен B" передает сумму в фунтах своему держателю денег (шаг 1676). Затем фунтовые банкноты передаются от B к A (шаг 1678).
B этот момент транзакции и A, и B условно имеют правильные суммы иностранных банкнот. Каждый из A и B принял участие в двух трансферах: трансферы A: (1) A передал доллары B; (2) A принял фунты от B; трансферы B: (1) B передал фунты A; (2) B принял доллары от A. Для завершения транзакции обмена валюты A в этот момент должен зафиксировать (т.е. завершить и окончательно записать в своем журнале транзакций) оба своих трансфера. Точно так же B должен зафиксировать оба своих трансфера. Следует отметить, что A может совершать трансферы обмена валюты A ---> B (доллары от A к B) и B ---> A (фунты от B к A) отдельно. Точно так же и B может совершать трансферы обмена валюты A ---> B и B ---> A отдельно.
Следующая часть протокола обмена валюты построена таким образом, чтобы ни одна из сторон не знала порядок, в котором денежные модули будут фиксировать транзакцию. Такая неопределенность воспрепятствует преднамеренным попыткам какой-либо из сторон осуществить мошенничество. За основание берется функция S(X), определяемая как S(0) = A и S(1) = B, где A и B соответствуют денежным модулям A и B. Таким образом, если X выбирается случайным образом из 0 и 1, то случайным образом помечаются денежные модули A и B.
Следующая процедура используется с той целью, чтобы позволить A и B совместно установить случайное значение X. R(A) и R(B) являются случайными числами, выработанными A и B соответственно во время выполнения подпрограммы "Установление сеанса связи". Определяется четность операции ИСКЛЮЧАЮЩЕЕ ИЛИ от R(A) и R(B) (при помощи ИСКЛЮЧАЮЩЕГО ИЛИ для всех бит операции R(A) ИСКЛЮЧАЮЩЕЕ ИЛИ R(B)). Эта четность является случайным числом X.
Figure 00000004
является дополнением X (
Figure 00000005
= X ИСКЛЮЧАЮЩЕЕ ИЛИ 1).
Как показано на фиг. 40, функция "Журнал транзакций A" условно обновляет свой журнал транзакций для записи трансфера S(X) в S(
Figure 00000006
) (шаг 1680). Если X рассчитано равным 0, то условно записывается трансфер от A к B (т.е. передача долларов). Если X рассчитывается как 1, то условно записывается трансфер от B к A (т.е. передача фунтов). Поскольку записи условные, то журнал может быть возвращен в исходное состояние в случае, если денежный модуль A прекратит транзакцию. Изменения в журнале становятся окончательными, как только изменения будут объявлены безусловными (либо в соответствии с тем, как это показано на блок-схеме алгоритма, либо во время фиксации). Затем функция "Менеджер сеанса связи A" посылает B сообщение "Журнал обновлен" (шаги 1682-1684). B ответ функция "Журнал транзакций B" также условно обновляет свой журнал для записи трансфера S(X) в
Figure 00000007
(шаг 1686).
Если X=1, то функция "Журнал транзакций B" объявляет изменения в журнале безусловными (шаги 1688-1690). Таким образом, в этот момент B зафиксировал свой трансфер фунтов к A. Далее B следует протоколу фиксации (шаг 1692), описанному ниже со ссылкой на фиг. 41. B этой ситуации A фиксирует оба своих трансфера (т. е. передачу долларов и получение фунтов), а B фиксирует один свой невыполненный (незафиксированный) трансфер, а именно получение долларов.
Если же, однако, X=0 (шаг 1688), то функция "Менеджер сеанса связи B" посылает A сообщение "Начать фиксацию" (шаги 1694-1696). Затем функция 1 "Журнал транзакций A" объявляет изменения в своем журнале безусловными (шаг 1698), фиксируя таким образом свой трансфер долларов. Затем вызывается протокол фиксации по фиг. 41 (шаг 1700). Во время выполнения этого протокола (описанного ниже) B фиксирует оба своих трансфера (т.е. передачу фунтов и получение долларов), а A фиксирует один свой невыполненный трансфер, а именно получение фунтов.
Таким образом, протокол обмена валюты гарантирует, что ни одна из сторон не знает, чей трансфер (передача долларов от A или передача фунтов от B) будет зафиксирован первым. Это уменьшает стимул какой-либо из сторон к мошенничеству.
Фиксация (для модуля).
На фиг. 41 показан протокол фиксации для модулей. Функция "Менеджер сеанса связи X" посылает Y сообщение "Готов к фиксации" (шаги 1702-1704). Это сообщение обязывает модуль, принявший его, зафиксировать транзакцию. В обычном процессе передачи денег такая методика передачи сообщения, обязывающего осуществить фиксацию первым, используется с той целью, чтобы сторона, передающая деньги, фиксировала транзакцию первой, исключая тем самым возможность дублирования денег.
Затем функция "Менеджер сеанса связи Y" посылает к X подтверждение о приеме (шаги 1706-1708) и фиксирует все невыполненные транзакции путем обновления своего журнала транзакций (шаг 1710). Кроме того, если Y является денежным модулем транзакций, то функция "Связь с абонентом Y" сообщает абоненту об успешной транзакции (шаги 1712-1714). Затем функция "Менеджер сеанса связи Y" записывает конец сеанса связи (шаг 1716).
Функция "Журнал транзакций X" принимает подтверждение о приеме от Y и обновляет свой журнал транзакций, фиксируя таким образом все невыполненные трансферы. X завершает свою фиксацию таким же образом, что и Y (шаги 1718-1724).
Прекращение транзакции (для модуля).
На фиг. 42 показан протокол прекращения транзакции для модулей. Функция "Менеджер сеанса связи" отменяет изменения и отмечает, что транзакция прекращена (шаг 1726). Затем функция "Менеджер сеанса связи X" проверяет, было ли послано сообщение "Готов к фиксации" (шаги 1728-1730). Если сообщение было послано, то X обновляет свой журнал транзакций (шаг 1732), записывая, что X зафиксировал транзакцию после отправки сообщения о готовности к фиксации, и записывая идентификаторы банкнот и номиналы всех банкнот, полученных при выполнении протокола передачи банкнот. Таким образом, протокол прекращения регистрирует информацию, в то время как в течение неудачного выполнения подпрограммы фиксации вызывается подпрограмма "Прекращение".
Если X является денежным модулем 1186 транзакций и было послано сообщение о готовности к фиксации, то функция "Связь с абонентом X" информирует своего абонента, что транзакция была прекращена и что могла быть ошибка передачи денег (шаги 1734-1738).
Если X является денежным модулем 1188 банковского кассира, то функция "Связь с банком X" информирует банк, что он должен отменить свои бухгалтерские операции, т. е. транзакции, связанные с бухгалтерским учетом (при помощи соответствующих дебетов и кредитов) (шаги 1740-1742). Если X является денежным модулем 1186 транзакций и не было послано сообщения о готовности к фиксации, то функция "Связь с абонентом X" информирует абонента, что транзакция была прекращена (шаг 1744).
B любом случае функция "Менеджер сеанса связи X" посылает Y сообщение о том, что транзакция не может быть завершена (шаги 1746-1748). Функция "Менеджер сеанса связи Y" отменяет свои изменения и отмечает, что транзакция прекращена (шаг 1750). Затем Y информирует своего абонента, что транзакция прекращена (шаги 1752-1754) либо информирует банк о необходимости отменить транзакции, связанные с бухгалтерским учетом (шаги 1756-1758).
Как описано выше, если транзакция прерывается при выполнении протокола фиксации, то возникает возможность потери банкнот. Если это происходит, то получатель прекратит транзакцию, а передающий совершит передачу банкнот. В этом случае денежный модуль получателя записывает информацию о банкнотах, которые он должен был получить, и сообщает абоненту, что существует потенциальная проблема (т.е. что он не получил банкноты, посланные A). Необходимо отметить, что в этих условиях до тех пор, пока денежный модуль передающего задействован, он правильно передает банкноты.
Абонент денежного модуля получателя может затем подать требование о возмещении денег в сертификационное агентство. Требование будет содержать журнальную запись неудавшейся транзакции. Затем сертификационное агентство может проверить при помощи банков-эмитентов, были ли банкноты согласованы. Через некоторое время, если банкноты не были согласованы, абонент может заново востребовать свои деньги.
Платеж на месте продажи.
На фиг. 43 показан протокол платежа на месте продажи, или через кассовый терминал. Протокол платежа на месте продажи предназначен для упрощения платежей, совершаемых между денежным модулем 1186 транзакций покупателя и денежным модулем 1186 транзакций продавца. Денежный модуль 1186 транзакций продавца может быть, например, установлен в кассовом терминале супермаркета.
Сначала A дает согласие на приобретение товаров или услуг у B (шаг 1760). Владелец/держатель денежного модуля A транзакций подсоединяется к денежному модулю (шаг 1762). Функция "Связь с абонентом A" запрашивает у владельца/пользователя транзакцию, а A выбирает выполнение платежа на месте продажи (шаги 1764-1766). B то же время продавец определяет общую цену покупки (шаг 1768). Функция "Связь с абонентом B" запрашивает транзакцию, а B выбирает получение платежа на месте продажи (шаги 1770-1772). Затем A и B устанавливают безопасный сеанс связи (шаги 1774-1776).
Функция "Связь с абонентом B" сообщает сумму платежа, а функция "Платеж/обмен B" принимает сумму и посылает ее к A (шаги 1778-1782). Затем функция "Связь с абонентом A" посылает запрос своему абоненту проверить требуемую сумму (шаги 1784-1786). Более того, абонента просят выбрать банкноты, которыми он будет платить (например, наличными или в кредит) и их количество, чтобы итог равнялся требуемой сумме. Если требуемая сумма неправильная, то функция "Платеж/обмен A" посылает B сообщение, указывающее на то, что требуемая сумма неправильная (шаги 1788-1790). Затем функция "Связь с абонентом B" приглашает ввести своего владельца новую сумму (шаги 1792-1794). Если новая сумма не выбрана, то транзакция прекращается (шаг 1796).
Если требуемая сумма правильная, то функция "Платеж/обмен A" принимает суммы в зависимости от типов банкнот (шаг 1798). Затем функция "Каталог банкнот A" проверяет наличие достаточных средств (шаги 1800-1802). Если средств недостаточно, то функция "Связь с абонентом A" запрашивает новые суммы, выраженные типом банкнот (шаги 1804-1806). Если новая сумма не задана, то функция "Платеж/обмен A" посылает к B сообщение, что средств A недостаточно (шаги 1808, 1790). Функция "Связь с абонентом B" приглашает своего владельца ввести новую сумму (шаги 1792-1794). Если новая сумма не выбрана, то транзакция прекращается (шаги 1796). Если же новая сумма выбрана, то транзакция платежа начинается снова.
Если средств достаточно, то функция "Платеж/обмен A" передает сумму держателю денег (шаг 1810). Затем банкноты передаются от A к B (шаг 1812). B завершение денежные модули транзакций фиксируют транзакцию (шаг 1814).
Таким образом, платеж на месте продажи упрощен для покупателя, поскольку представляет собой платеж, инициализируемый получателем платежа.
Связывание счетов.
На фиг. 44 показан протокол связывания счетов путем создания или обновления профилей счетов. Покупатель сможет связать свой денежный модуль транзакций со своим счетом в банке с помощью протокола связывания счетов (денежный модуль 1188 банковского кассира в корреспондентском банке также может быть связан с банковскими счетами в банке-эмитенте). Профиль счетов хранится денежным модулем 1186 транзакций (либо денежным модулем 1188 банковского кассира) для доступа к каждому из связанных счетов. Этот профиль будет подписан банковским сервером 1184 безопасности. Банку не требуется поддерживать список доступа для каждого клиента, поскольку этот банк может проверять цифровую подпись клиента, когда денежный модуль клиента предъявляет профиль счета. Это должно повысить безопасность по сравнению с существующими в настоящее время методами доступа через банковский автомат (банкомат) или с помощью кредитных карт.
Модули 1192 обслуживания клиентов представляют собой защищенные от несанкционированного доступа устройства, используемые для создания и обновления профилей счетов. Модуль 1192 обслуживания клиентов содержит уникальный сертификат, аналогичный сертификатам, находящимся в денежных модулях и серверах безопасности. Модуль обслуживания клиентов может устанавливать безопасный сеанс связи с другими модулями (например, с серверами безопасности).
Для связывания счетов владелец денежного модуля 1186 транзакций лично приходит в свой банк и подсоединяет свой денежный модуль к банковской сети 1200. Как показано на фиг. 44, денежный модуль выбирает доступ к банку для связывания счетов (шаг 1816). Затем денежный модуль 1186 устанавливает безопасный сеанс связи с сервером 1184 безопасности (шаг 1818). После этого денежный модуль 1186 посылает запрос на связывание счетов вместе со своим текущим банковским профилем (если такой существует) серверу безопасности (шаг 1820). Сервер безопасности принимает запрос на связывание (и банковский профиль) (шаг 1822). Сервер безопасности устанавливает сеанс связи с модулем 1192 обслуживания клиентов (шаг 1824). Затем сервер безопасности посылает запрос на связывание (и банковский профиль) модулю обслуживания клиентов (шаг 1826).
После этого владелец денежного модуля транзакций предъявляет свои идентификационные документы представителю клиентской службы банка (шаг 1828). Представитель клиентской службы банка вводит имя клиента, а модуль обслуживания клиентов вызывает список счетов клиента (шаг 1830). Затем владелец денежного модуля выбирает счета, которые будут связаны для доступа к ним денежного модуля (шаг 1832). Модуль обслуживания клиентов отмечает счета, которые будут связаны (шаг 1834). Владелец денежного модуля и представитель клиентской службы после этого проверяют связи счетов (шаги 1836-1838). Если связи неправильные, то сеанс связи модуля обслуживания клиентов (МОК) с сервером безопасности и сеанс связи сервера безопасности с денежным модулем прекращаются (шаги 1840-1842).
Если связи счетов правильные, то модуль 1192 обслуживания клиентов посылает профиль счетов серверу 1184 безопасности (шаг 1844). Сервер 1184 безопасносги в цифровом виде подписывает новый (или обновленный) профиль (шаг 1846). Сервер 1184 безопасности затем посылает подписанный профиль денежному модулю 1186 (шаг 1848). B заключение фиксируются транзакция денежного модуля с сервером безопасности (шаг 1850) и транзакция сервера безопасности с модулем обслуживания клиентов (шаг 1852).
В настоящем описании представлены и описаны предпочтительные варианты выполнения настоящего изобретения; при этом предполагается, что настоящее изобретение может использоваться в других различных комбинациях и условиях и в него можно вносить различные изменения и модификации, не выходящие за его объем.

Claims (85)

1. Система для открытого электронного бизнеса, содержащая первый и второй денежные модули, отличающаяся тем, что в ней предусмотрены доверенный агент покупателя и доверенный агент продавца, причем доверенный агент продавца выполнен с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом покупателя и передачи электронного товара при первом криптографически безопасном сеансе связи доверенному агенту покупателя, а также с возможностью предоставления второму денежному модулю второй информации о платеже, доверенный агент покупателя выполнен с возможностью предоставления первому денежному модулю первой информации о платеже, первый денежный модуль выполнен с возможностью осуществления безопасной связи с доверенным агентом покупателя и передачи при втором криптографически безопасном сеансе связи второму денежному модулю электронных денег в количестве, соответствующем
первой и второй информациям о платеже, а также с возможностью информирования доверенного агента покупателя об успешной передаче электронных денег и второй денежный модуль выполнен с возможностью осуществления безопасной связи с доверенным агентом продавца и установления второго криптографически безопасного сеанса связи с первым денежным модулем, а также с возможностью информирования доверенного агента продавца об успешном получении электронных денег.
2. Система по п. 1, отличающаяся тем, что первая информация о платеже содержит сумму платежа, а вторая информация о платеже содержит проверку суммы платежа.
3. Система по п.1, отличающаяся тем, что вторая информация о платеже содержит сумму платежа, а первая информация о платеже содержит проверку суммы платежа.
4. Система по п.1, отличающаяся тем, что электронный товар содержит билет.
5. Система по п.1, отличающаяся тем, что билет содержит следующие разделы: идентификатор, компоненты, подпись эмитента, сертификат эмитента, предысторию передачи и подписи отправителей.
6. Система по п.5, отличающаяся тем, что билет является удостоверяющим билетом.
7. Система по п. 5, отличающаяся тем, что билет является транспортным билетом.
8. Система по п.5, отличающаяся тем, что билет является билетом на мероприятие.
9. Система по п.5, отличающаяся тем, что билет является билетом на услуги связи.
10. Система по п.5, отличающаяся тем, что билет является билетом физического объекта.
11. Система по п.1, отличающаяся тем, что электронный товар содержит зашифрованный электронный объект и связанный с ним билет расшифровки.
12. Система по п.11, отличающаяся тем, что билет расшифровки содержит следующие разделы: идентификатор, компоненты, подпись эмитента, сертификат эмитента, предысторию передачи и подписи отправителей.
13. Система по п.1, отличающаяся тем, что доверенный агент покупателя и первый денежный модуль образуют устройство транзакций покупателя, в котором предусмотрены первый центральный процессор и первая шина, через которую доверенный агент покупателя и первый денежный модуль соединены с первым центральным процессором.
14. Система по п.1, отличающаяся тем, что доверенный агент продавца и второй денежный модуль образуют устройство транзакций продавца, в котором предусмотрены второй центральный процессор и вторая шина, через которую доверенный агент продавца и второй денежный модуль соединены с вторым центральным процессором.
15. Система по п.1, отличающаяся тем, что доверенные агенты продавца и покупателя содержат прикладные программы.
16. Система по п.1, отличающаяся тем, что первый и второй денежные модули содержат прикладные программы.
17. Доверенный агент покупателя для использования при безопасной покупке электронного товара с помощью доверенного агента продавца и первого и второго денежных модулей, способных устанавливать второй криптографически безопасный сеанс связи, содержащий процессор, выполненный с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом продавца, с возможностью осуществления безопасной связи с первым денежным модулем, относящимся к доверенному агенту покупателя, с возможностью получения электронного товара от доверенного агента продавца и условного его сохранения при первом криптографически безопасном сеансе связи и с возможностью предоставления информации о платеже первому денежному модулю, который выполнен с возможностью передачи при втором криптографически безопасном сеансе связи электронных денег в количестве, соответствующем информации о платеже, второму денежному модулю, относящемуся к доверенному агенту продавца, а также с возможностью информирования доверенного агента покупателя об успешной передаче электронных денег.
18. Доверенный агент покупателя по п.17, отличающийся тем, что информация о платеже содержит сумму платежа.
19. Доверенный агент покупателя по п.17, отличающийся тем, что информация о платеже содержит проверку суммы платежа.
20. Доверенный агент покупателя по п.17, отличающийся тем, что электронный товар содержит билет.
21. Доверенный агент покупателя по п.17, отличающийся тем, что электронный товар содержит зашифрованный электронный объект и билет расшифровки, способный расшифровать зашифрованный электронный объект.
22. Доверенный агент покупателя по п.17, отличающийся тем, что он и первый денежный модуль содержат прикладные программы, выполняемые разными процессорами, защищенными от несанкционированного доступа.
23. Доверенный агент покупателя по п.17, отличающийся тем, что он и первый денежный модуль содержат прикладные программы, выполняемые одним и тем же защищенным от несанкционированного доступа процессором.
24. Доверенный агент продавца для использования при безопасной продаже электронного товара с помощью доверенного агента покупателя и первого и второго денежных модулей, способных устанавливать второй криптографически безопасный сеанс связи, содержащий процессор, выполненный с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом покупателя, с возможностью осуществления безопасной связи с вторым денежным модулем, относящимся к доверенному агенту продавца, с возможностью передачи электронного товара при первом криптографически безопасном сеансе связи доверенному агенту покупателя и с возможностью предоставления информации о платеже второму денежному модулю, который выполнен с возможностью приема при втором криптографически безопасном сеансе связи электронных денег в количестве, соответствующем информации о платеже, от первого денежного модуля, а также с возможностью информирования доверенного агента продавца об успешном получении электронных денег.
25. Доверенный агент продавца по п.24, отличающийся тем, что информация о платеже содержит сумму платежа.
26. Доверенный агент продавца по п.24, отличающийся тем, что информация о платеже содержит проверку суммы платежа.
27. Доверенный агент продавца по п.24, отличающийся тем, что электронный товар содержит билет.
28. Доверенный агент продавца по п.27, отличающийся тем, что электронный товар содержит зашифрованный электронный объект и билет расшифровки, способный расшифровать зашифрованный электронный объект.
29. Доверенный агент продавца по п.24, отличающийся тем, что он и второй денежный модуль содержат прикладные программы, выполняемые разными процессорами, защищенными от несанкционированного доступа.
30. Доверенный агент продавца по п.24, отличающийся тем, что он и второй денежный модуль содержат прикладные программы, выполняемые одним и тем же защищенным от несанкционированного доступа процессором.
31. Способ безопасного обмена электронного билета и электронных денег с использованием доверенного агента покупателя, первого денежного модуля, доверенного агента продавца и второго денежного модуля, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, при первом криптографически безопасном сеансе связи передают электронный билет от доверенного агента продавца доверенному агенту покупателя, который условно сохраняет электронный билет, между первым и вторым денежными модулями устанавливают второй криптографически безопасный сеанс связи, осуществляют безопасное предоставление доверенным агентом покупателя первому денежному модулю первой информации о платеже, осуществляют безопасное предоставление доверенным агентом продавца второму денежному модулю второй информации о платеже, при втором криптографически безопасном сеансе связи передают электронные деньги в количестве, соответствующем первой и второй информациям о платеже, от первого денежного модуля к второму денежному модулю,
который условно сохраняет электронные деньги, с помощью первого денежного модуля осуществляют фиксацию транзакции и безопасное информирование доверенного агента покупателя об успешной передаче электронных денег, с помощью второго денежного модуля осуществляют фиксацию транзакции, после чего сохранение электронных денег более не является условным, и безопасное информирование доверенного агента продавца об успешном получении электронных денег, осуществляют фиксацию транзакции с помощью доверенного агента покупателя, после чего сохранение электронного товара более не является условным, и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
32. Способ по п.31, отличающийся тем, что после безопасного предоставления доверенным агентом покупателя первому денежному модулю первой информации о платеже, которая содержит сумму платежа, и перед безопасным предоставлением доверенным агентом продавца второму денежному модулю второй информации о платеже, которая содержит проверку суммы платежа, дополнительно передают от первого денежного модуля при втором криптографически безопасном сеансе связи сумму платежа второму денежному модулю и осуществляют безопасное информирование с помощью второго денежного модуля доверенного агента продавца о сумме платежа.
33. Способ по п.31, отличающийся тем, что после безопасного предоставления доверенным агентом покупателя первому денежному модулю первой информации о платеже, которая содержит проверку суммы платежа, и перед безопасным предоставлением доверенным агентом продавца второму денежному модулю второй информации о платеже, которая содержит сумму платежа, дополнительно передают от второго денежного модуля при втором криптографически безопасном сеансе связи сумму платежа первому денежному модулю и осуществляют безопасное информирование с помощью первого денежного модуля доверенного агента покупателя о сумме платежа.
34. Способ по п.31, отличающийся тем, что после передачи электронного билета доверенному агенту покупателя электронный билет для проверки его правильности обрабатывают в доверенном агенте покупателя.
35. Способ по п.31, отличающийся тем, что для расшифровки зашифрованного электронного объекта используют электронный билет, представляющий собой билет расшифровки.
36. Способ по п.31, отличающийся тем, что фиксация транзакции с помощью первого и второго денежных модулей и безопасное информирование доверенного агента продавца или доверенного агента покупателя заключаются в том, что от второго денежного модуля передают сообщение "Готовность к фиксации транзакции" первому денежному модулю при втором криптографически безопасном сеансе связи, с помощью первого денежного модуля обновляют первый журнал транзакций и информируют доверенного агента покупателя об успешной передаче электронных денег и с помощью второго денежного модуля обновляют второй журнал транзакций и осуществляют безопасное информирование доверенного агента продавца об успешном получении электронных денег.
37. Способ по п.31, отличающийся тем, что фиксация транзакции с помощью доверенного агента покупателя, доверенного агента продавца, первого и второго денежных модулей заключается в том, что транзакцию записывают в журнал транзакций, после чего доверенные агенты покупателя и продавца или первый и второй денежные модули не могут более прекратить транзакцию путем возврата в первоначальное состояние.
38. Способ безопасного обмена электронного билета и электронных денег при помощи доверенного агента покупателя, первого денежного модуля, доверенного агента продавца и второго денежного модуля, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, между первым и вторым денежными модулями устанавливают второй криптографически безопасный сеанс связи, с помощью доверенного агента покупателя осуществляют безопасное предоставление первой информации о платеже первому денежному модулю, с помощью доверенного агента продавца осуществляют безопасное предоставление второй информации о платеже второму денежному модулю, при втором криптографически безопасном сеансе связи передают от первого денежного модуля электронные деньги в количестве, соответствующем первой и второй информациям о платеже, второму денежному модулю, который условно сохраняет эти электронные деньги, от доверенного агента продавца передают электронный билет при первом криптографически безопасном сеансе связи к доверенному агенту покупателя, который условно сохраняет этот электронный билет, осуществляют безопасную передачу команды от доверенного агента покупателя первому денежному модулю на фиксацию транзакции, с помощью первого денежного модуля осуществляют фиксацию транзакции и информирование доверенного агента покупателя об успешной передаче электронных денег, с помощью второго денежного модуля осуществляют фиксацию транзакции, после чего сохранение электронных денег более не является условным, и безопасное информирование доверенного агента продавца об успешном получении электронных денег, осуществляют фиксацию транзакции с помощью доверенного агента покупателя, после чего сохранение электронного билета более не является условным, и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
39. Способ осуществления транзакции платежа на основе проверки полномочий с использованием защищенного от несанкционированного доступа доверенного агента покупателя и защищенного от несанкционированного доступа доверенного агента продавца, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, при этом доверенный агент покупателя и доверенный агент продавца обмениваются подписанными в цифровом виде сертификатами доверенных агентов, каждый из которых содержит идентификатор доверенного агента, от доверенного агента продавца передают электронный товар доверенному агенту покупателя при криптографически безопасном сеансе связи, при этом доверенный агент покупателя условно сохраняет электронный товар, с помощью доверенного агента покупателя проверяют электронный товар, с помощью доверенного агента покупателя передают платежное удостоверение доверенному агенту продавца при криптографически безопасном сеансе связи, причем платежное удостоверение включает идентификатор принимающего доверенного агента, с помощью доверенного агента продавца проверяют платежное удостоверение, при этом идентификатор доверенного агента из сертификата доверенного агента покупателя сравнивается с идентификатором принимающего доверенного агента, от доверенного агента продавца посылают платежное удостоверение и цену, соответствующую электронному товару, в сеть проверки полномочий для проверки полномочий на осуществление платежа, с помощью доверенного агента продавца получают проверку полномочий на осуществление платежа, от доверенного агента продавца посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя при криптографически безопасном сеансе связи с последующей фиксацией транзакции платежа с помощью доверенного агента продавца на основе проверки полномочий и осуществляют фиксацию транзакции платежа с помощью доверенного агента покупателя на основе проверки полномочий, после чего наличие электронного товара более не является условным.
40. Способ по п.39, отличающийся тем, что доверенные агенты покупателя и продавца записывают в журнал транзакций информацию, которая безусловно сохраняется при осуществлении фиксаций транзакции.
41. Способ по п.39, отличающийся тем, что после установления криптографически безопасного сеанса связи от доверенного агента продавца посылают удостоверение продавца доверенному агенту покупателя и обрабатывают с помощью доверенного агента покупателя это удостоверение продавца для подтверждения его действительности.
42. Способ по п. 39, отличающийся тем, что при осуществлении фиксаций транзакции доверенным агентом покупателя и доверенным агентом продавца записывают транзакции в журнал транзакций, после чего доверенные агенты продавца и покупателя не могут прекратить транзакцию путем возврата в первоначальное состояние.
43. Способ предъявления электронного билета на услуги с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, с помощью первого центрального процессора осуществляют информирование доверенного агента покупателя об электронном билете, выбранном для предъявления, от доверенного агента покупателя посылают копию электронного билета доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца передают указание второму центральному процессору на предоставление услуг, определяемых электронным билетом, с помощью доверенного агента продавца уведомляют доверенного агента покупателя при криптографически безопасном сеансе связи об использовании электронного билета, с помощью второго центрального процессора осуществляют информирование доверенного агента
продавца о том, что услуги были предоставлены, от доверенного агента продавца посылают новое значение билета доверенному агенту покупателя, с помощью доверенного агента покупателя осуществляют маркирование билета как неиспользуемого и обновляют значение билета, осуществляют фиксацию транзакции доверенным агентом покупателя и осуществляют фиксацию транзакции доверенным агентом продавца.
44. Способ передачи электронного билета от первого доверенного агента второму доверенному агенту, заключающийся в том, что между первым доверенным агентом и вторым доверенным агентом устанавливают криптографически безопасный сеанс связи, с помощью первого доверенного агента переподписывают электронный билет путем добавления информации о передаче к разделу предыстории передачи электронного билета и добавления цифровой подписи к разделу подписей отправителей электронного билета, от первого доверенного агента посылают переподписанный электронный билет второму доверенному агенту при криптографически безопасном сеансе связи, с помощью второго доверенного агента проверяют действительность переподписанного электронного билета, от второго доверенного агента посылают подтверждающее сообщение первому доверенному агенту при криптографически безопасном сеансе связи, от первого доверенного агента посылают сообщение второму доверенному агенту и после получения подтверждающего сообщения осуществляют фиксацию транзакции с помощью первого доверенного агента и после приема сообщения осуществляют фиксацию транзакции с помощью второго доверенного агента, причем в случае, если транзакция передачи является неудачной, то первый и второй доверенные агенты возвращаются в исходное состояние посредством устройств прекращения транзакции.
45. Способ по п.44, отличающийся тем, что после получения подтверждающего сообщения уничтожают электронный билет с помощью первого доверенного агента.
46. Способ приобретения электронного удостоверения с использованием доверенного агента покупателя, доверенного агента уполномоченного лица и центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом уполномоченного лица устанавливают первый криптографически безопасный сеанс связи, от центрального процессора посылают информацию об удостоверении доверенному агенту уполномоченного лица, с помощью доверенного агента уполномоченного лица создают электронное удостоверение, содержащее информацию об удостоверении, цифровую подпись и сертификат, электронное удостоверение посылают доверенному агенту покупателя при первом криптографически безопасном сеансе связи, с помощью доверенного агента покупателя проверяют действительность электронного удостоверения, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента уполномоченного лица.
47. Способ по п.46, отличающийся тем, что доверенному агенту покупателя при первом криптографически безопасном сеансе связи посылают сумму платежа, между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту уполномоченного лица, устанавливают второй криптографически безопасный сеанс связи и от первого денежного модуля передают второму денежному модулю электронные деньги в сумме, соответствующей сумме платежа.
48. Способ по п.46, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи, с помощью доверенного агента уполномоченного лица проверяют действительность платежного удостоверения, посылают в сеть проверки полномочий карт сумму платежа и платежное удостоверение, с помощью доверенного агента уполномоченного лица получают сообщение о том, что платеж разрешен, и от доверенного агента уполномоченного лица посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя.
49. Способ по п.46, отличающийся тем, что доверенный агент покупателя и доверенный агент уполномоченного лица записывают в журналы транзакций информацию, которая после фиксации транзакции безусловно сохраняется этими доверенными агентами.
50. Способ дистанционного продления электронного удостоверения с использованием доверенного агента покупателя и доверенного агента уполномоченного лица, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом уполномоченного лица устанавливают первый криптографически безопасный сеанс связи, от доверенного агента покупателя посылают электронное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи для дистанционного продления, с помощью доверенного агента уполномоченного лица проверяют действительность электронного удостоверения, с помощью доверенного агента уполномоченного лица создают обновленное электронное удостоверение, содержащее обновленную информацию удостоверения, цифровую подпись и сертификат, обновленное электронное удостоверение посылают доверенному агенту покупателя при первом криптографически безопасном сеансе связи, с помощью доверенного агента покупателя проверяют действительность обновленного электронного удостоверения, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента уполномоченного лица.
51. Способ по п.50, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту уполномоченного лица, устанавливают второй криптографически безопасный сеанс связи и от первого денежного модуля передают второму денежному модулю электронные деньги в сумме, соответствующей сумме платежа.
52. Способ по п.50, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи, с помощью доверенного агента уполномоченного лица проверяют действительность платежного удостоверения, посылают сумму платежа и платежное удостоверение в сеть проверки полномочий карт, с помощью доверенного агента уполномоченного лица получают сообщение о том, что платеж разрешен, и от доверенного агента уполномоченного лица посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя.
53. Способ по п.50, отличающийся тем, что доверенный агент покупателя и доверенный агент уполномоченного лица записывают в журнал транзакций информацию, которая после осуществления фиксации транзакции безусловно сохраняется этими доверенными агентами.
54. Способ по п.50, отличающийся тем, что с помощью доверенного агента уполномоченного лица также проверяют необходимость продления электронного удостоверения.
55. Способ по п. 50, отличающийся тем, что после установления первого криптографически безопасного сеанса связи от доверенного агента уполномоченного лица посылают удостоверение уполномоченного лица доверенному агенту покупателя и с помощью доверенного агента покупателя проверяют действительность этого удостоверения уполномоченного лица.
56. Способ платежа через денежный модуль на основе идентификации с использованием защищенного от несанкционированного доступа первого доверенного агента, первого денежного модуля, второго доверенного агента и второго денежного модуля, заключающийся в том, что между первым доверенным агентом и вторым доверенным агентом устанавливают первый криптографически безопасный сеанс связи, от второго доверенного агента посылают удостоверение этого второго доверенного агента первому доверенному агенту при первом криптографически безопасном сеансе связи, с помощью первого доверенного агента проверяют действительность удостоверения второго доверенного агента и условно сохраняют это удостоверение, от первого доверенного агента посылают информацию о платеже второму доверенному агенту при первом криптографически безопасном сеансе связи, с помощью первого доверенного агента инициализируют платеж электронных денег от первого денежного модуля второму денежному модулю в сумме, соответствующей информации о платеже, при втором криптографически безопасном сеансе связи между первым и вторым денежными модулями осуществляют фиксацию транзакции с помощью первого доверенного агента после получения информации об успешном платеже от первого денежного модуля, после чего в первом доверенном агенте безусловно сохраняют информацию в журнале транзакций, содержащую удостоверение второго доверенного агента и данные, соответствующие информации о платеже, и осуществляют фиксацию транзакции с помощью второго доверенного агента после приема информации об успешном платеже от второго денежного модуля.
57. Способ по п.56, отличающийся тем, что от первого доверенного агента второму доверенному агенту посылают сообщение с запросом о необходимости посылки удостоверения первого доверенного агента, от первого доверенного агента посылают удостоверение этого первого доверенного агента второму доверенному агенту при первом криптографически безопасном сеансе связи и с помощью второго доверенного агента проверяют действительность удостоверения первого доверенного агента.
58. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций первому центральному процессору для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора второму центральному процессору, принимают решение об отклонении спора, касающегося электронного билета и информации о предмете спора, от второго центрального процессора посылают сообщение об отклонении спора доверенному агенту продавца, от доверенного агента продавца отправляют сообщение об отклонении спора доверенному агенту покупателя, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
59. Способ по п.58, отличающийся тем, что записывают в журнал транзакций сообщение об отклонении спора.
60. Способ по п.58, отличающийся тем, что от доверенного агента покупателя посылают доверенному агенту продавца электронный объект, соответствующий электронному билету, проверяют подлинность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для выявления дефектов.
61. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций первому центральному процессору для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора к доверенному агенту продавца при первом криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора второму центральному процессору, принимают решение не отклонять спор, касающийся электронного
билета и информации о предмете спора, и инициализируют возмещение расходов покупателю.
62. Способ по п.61, отличающийся тем, что от второго центрального процессора посылают сообщение на первый центральный процессор с запросом о решении покупателя, с помощью первого центрального процессора осуществляют информирование доверенного агента покупателя, что решением покупателя является денежное возмещение, и от доверенного агента покупателя посылают запрос о возмещении доверенному агенту продавца при первом криптографически безопасном сеансе связи.
63. Способ по п.62, отличающийся тем, что между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту продавца, устанавливают второй криптографически безопасный сеанс связи, с помощью доверенного агента покупателя предоставляют первому денежному модулю первую информацию о возмещении, а с помощью доверенного агента продавца предоставляют второму денежному модулю вторую информацию о возмещении и от второго денежного модуля передают электронные деньги в сумме, соответствующей информации о возмещении, первому денежному модулю при втором криптографически безопасном сеансе связи.
64. Способ по п.62, отличающийся тем, что от доверенного агента продавца посылают возмещаемую сумму доверенному агенту покупателя при первом криптографически безопасном сеансе связи, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту продавца при первом криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность платежного удостоверения, от доверенного агента продавца посылают платежное удостоверение и сумму возмещения в сеть проверки полномочий для проверки полномочий возмещения, с помощью доверенного агента продавца получают проверку полномочий возмещения и от доверенного агента продавца посылают сообщение о проверке полномочий возмещения доверенному агенту покупателя при первом криптографически безопасном сеансе связи.
65. Способ по п.62, отличающийся тем, что от доверенного агента покупателя посылают электронный объект, соответствующий электронному билету, к доверенному агенту продавца, подтверждают действительность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для проверки на наличие дефектов.
66. Способ по п.61, отличающийся тем, что дополнительно осуществляют фиксацию транзакции с помощью доверенных агентов покупателя и продавца.
67. Способ по п.66, отличающийся тем, что после фиксации транзакций в доверенных агентах продавца и покупателя безусловно сохраняют данные журнала транзакций.
68. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций на первый центральный процессор для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора на второй центральный процессор, принимают решение не отклонять спор, касающийся электронного билета и информации о предмете спора, с помощью доверенного агента продавца запрашивают новый электронный товар у сервера товаров, от сервера товаров посылают новый товар доверенному агенту продавца и от доверенного агента продавца посылают новый товар доверенному агенту покупателя при криптографически безопасном сеансе связи.
69. Способ по п.68, отличающийся тем, что от доверенного агента покупателя посылают доверенному агенту продавца электронный объект, соответствующий электронному билету, проверяют действительность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для проверки на наличие дефектов.
70. Способ по п. 68, отличающийся тем, что дополнительно осуществляют фиксацию транзакции доверенными агентами покупателя и продавца.
71. Способ по п.70, отличающийся тем, что после фиксации транзакции в доверенных агентах продавца и покупателя безусловно сохраняют данные журнала транзакций.
72. Система для разрешения спора по электронному товару, содержащая защищенный от несанкционированного доступа доверенный агент покупателя, выполненный с возможностью получения электронного товара от доверенного агента продавца при первом криптографическом безопасном сеансе связи, с возможностью проверки действительности электронного товара и записи транзакции покупки в свой журнал транзакций, а также с возможностью связи с доверенным агентом продавца для выполнения первого протокола спора и, если спор отклонен, записи отказа от спора в свой журнал транзакций, защищенный от несанкционированного доступа доверенный агент продавца, выполненный с возможностью связи с доверенным агентом покупателя посредством криптографически безопасного сеанса связи, с возможностью передачи электронного товара доверенному агенту покупателя при криптографически безопасном сеансе связи и с возможностью записи транзакции покупки в свой журнал транзакций, и доверенный сервер, выполненный с возможностью связи с доверенным агентом покупателя для выполнения второго протокола спора в случае, если доверенный агент покупателя не удовлетворен результатом первого протокола спора.
73. Система для обеспечения безопасности одновременно производимых платежей электронных денег и доставки электронного товара в коммуникационной сети, содержащая защищенный от несанкционированного доступа первый электронный агент, содержащий первый процессор, защищенный от несанкционированного доступа первый денежный модуль, выполненный с возможностью осуществления безопасной связи с первым электронным агентом и содержащий второй процессор, защищенный от несанкционированного доступа второй электронный агент, выполненный с возможностью установления первого криптографически безопасного сеанса связи с первым электронным агентом по коммуникационной сети и содержащий третий процессор, защищенный от несанкционированного доступа второй денежный модуль, выполненный с возможностью осуществления безопасной связи с вторым электронным агентом, а также с возможностью установления второго криптографически безопасного сеанса связи с первым денежным модулем и содержащий четвертый процессор, при этом первый электронный агент и первый денежный модуль удалены от второго электронного агента и второго денежного модуля, а третий процессор выполнен с возможностью передачи электронного товара первому электронному агенту при первом криптографически безопасном сеансе связи, первый процессор выполнен с возможностью приема электронного товара и отказа в открытом внешнем доступе к электронному товару до приема сообщения, указывающего на успешный платеж, произведенный первым денежным модулем, второй процессор выполнен с возможностью передачи электронных денег второму денежному модулю при втором криптографически безопасном сеансе связи и последующей посылки первому процессору сообщения, указывающего на успешный платеж, а четвертый процессор выполнен с возможностью приема электронных денег.
74. Система по п.73, отличающаяся тем, что первый электронный агент выполнен с возможностью непредоставления информации, идентифицирующей своего владельца, второму электронному агенту в течение транзакции дистанционной покупки по коммуникационной сети.
75. Способ осуществления безопасной связи между электронными устройствами обработки, заключающийся в том, что между первым и вторым электронными устройствами обработки устанавливают первый криптографически безопасный сеанс связи, причем первое электронное устройство обработки удалено от второго электронного устройства обработки, между третьим и четвертым электронными устройствами обработки устанавливают второй криптографически безопасный сеанс связи, причем третье электронное устройство обработки удалено от четвертого электронного устройства обработки и связь между первым и третьим электронными устройствами обработки осуществляют по первой линии связи, а связь между вторым и четвертым электронными устройствами обработки - по второй линии связи, формируют ключ сеанса связи, это ключ сеанса связи сохраняют в первом электронном устройстве обработки, на третье электронное устройство обработки по второй линии связи при втором криптографически безопасном сеансе связи посылают информацию о ключе сеанса связи, хранящуюся во втором электронном устройстве обработки, в третьем электронном устройстве
обработки формируют ключ сеанса связи по меньшей мере частично на основе информации о ключе сеанса связи, сохраняют ключ сеанса связи в третьем электронном устройстве обработки и при помощи ключа сеанса связи устанавливают третий криптографически безопасный сеанс связи между первым и третьим электронными устройствами обработки.
76. Способ по п. 75, отличающийся тем, что информация о ключе сеанса связи содержит второе случайное число, а стадия формирования ключа сеанса связи заключается в том, что с помощью первого электронного устройства обработки генерируют первое случайное число, с помощью второго электронного устройства обработки генерируют второе случайное число, которое посылают на первое электронное устройство обработки при первом криптографически безопасном сеансе связи, и с помощью первого электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами.
77. Способ по п.76, отличающийся тем, что от первого электронного устройства обработки дополнительно посылают первое случайное число на третье электронное устройство обработки по первой линии связи и определяют наличие ключа сеанса связи в третьем электронном устройстве обработки, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами.
78. Способ по п.77, отличающийся тем, что от первого электронного устройства обработки дополнительно посылают первое случайное число на второе электронное устройство обработки при первом криптографически безопасном сеансе связи, с помощью второго электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами, и сохраняют этот ключ сеанса связи во втором электронном устройстве обработки, от второго электронного устройства обработки посылают второе случайное число на четвертое электронное устройство обработки по второй линии связи, от первого электронного устройства обработки на четвертое электронное устройство обработки по первой линии связи при втором криптографически безопасном сеансе связи посылают первое случайное число, с помощью четвертого электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами, этот ключ сеанса связи сохраняют в четвертом электронном устройстве обработки и при помощи ключа сеанса связи устанавливают четвертый криптографически безопасный сеанс связи между вторым и четвертым электронными устройствами обработки.
79. Способ по п. 75, отличающийся тем, что информацию, проходящую при втором криптографически безопасном сеансе связи, дополнительно шифруют при первом криптографически безопасном сеансе связи.
80. Способ по п.75, отличающийся тем, что в качестве электронных устройств обработки используют защищенные от несанкционированного доступа электронные устройства.
81. Способ по п.80, отличающийся тем, что в качестве первого и второго электронных устройств обработки используют доверенные агенты, а в качестве третьего и четвертого электронных устройств обработки - денежные модули.
82. Способ осуществления безопасной связи между электронными устройствами обработки, заключающийся в том, что между первым и вторым электронными устройствами обработки устанавливают первый криптографически безопасный сеанс связи, причем первое электронное устройство обработки удалено от второго электронного устройства обработки, между третьим и четвертым электронными устройствами обработки устанавливают второй криптографически безопасный сеанс связи, при этом третье электронное устройство обработки удалено от четвертого электронного устройства обработки, и связь между первым и третьим электронными устройствами обработки осуществляют по первой линии связи, а связь между вторым и четвертым электронными устройствами обработки - по второй линии связи, с помощью первого электронного устройства обработки генерируют первое случайное число, это первое случайное число посылают на второе электронное устройство обработки при первом криптографически безопасном сеансе связи и на четвертое электронное устройство обработки по второй линии связи, сохраняя указанное первое случайное число в первом, втором и четвертом электронных устройствах обработки, с помощью второго электронного устройства обработки генерируют второе случайное число, это второе случайное число посылают на первое устройство обработки при первом криптографически безопасном сеансе связи и на третье устройство
обработки по первой линии связи, сохраняя указанное второе случайное число в первом, втором и третьем электронных устройствах обработки, первое случайное число посылают от четвертого электронного устройства обработки на третье устройство обработки при втором криптографически безопасном сеансе связи, второе случайное число посылают от третьего электронного устройства обработки на четвертое электронное устройство обработки при втором криптографически безопасном сеансе связи, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью первого электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью второго электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью третьего электронного устройства обработки и из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью четвертого электронного устройства обработки, при этом связь между первым и третьим электронными устройствами обработки и между вторым и четвертым электронными устройствами обработки осуществляют криптографически при помощи ключа сеанса связи.
83. Способ по п. 82, отличающийся тем, что информацию, проходящую при втором криптографически безопасном сеансе связи, дополнительно шифруют при первом криптографически безопасном сеансе связи.
84. Способ по п.82, отличающийся тем, что в качестве электронных устройств обработки используют защищенные от несанкционированного доступа электронные устройства.
85. Способ по п.84, отличающийся тем, что в качестве первого и второго электронных устройств обработки используют доверенные агенты, а в качестве третьего и четвертого электронных устройств обработки - денежные модули.
RU96122982A 1994-04-28 1995-03-28 Доверенные агенты для открытого электронного бизнеса RU2136042C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/234.461 1994-04-28
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce
PCT/US1995/003831 WO1995030211A1 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Publications (2)

Publication Number Publication Date
RU96122982A RU96122982A (ru) 1999-01-20
RU2136042C1 true RU2136042C1 (ru) 1999-08-27

Family

ID=22881494

Family Applications (1)

Application Number Title Priority Date Filing Date
RU96122982A RU2136042C1 (ru) 1994-04-28 1995-03-28 Доверенные агенты для открытого электронного бизнеса

Country Status (20)

Country Link
US (9) US5557518A (ru)
EP (5) EP1100053A3 (ru)
JP (1) JP3315126B2 (ru)
KR (1) KR970702540A (ru)
CN (1) CN1147875A (ru)
AU (1) AU690662B2 (ru)
BR (1) BR9507107A (ru)
CA (4) CA2184380C (ru)
CZ (1) CZ251396A3 (ru)
FI (1) FI964032A0 (ru)
HU (1) HU216671B (ru)
MX (1) MX9605174A (ru)
NO (1) NO964538L (ru)
NZ (1) NZ283103A (ru)
PL (2) PL179928B1 (ru)
RU (1) RU2136042C1 (ru)
SI (1) SI9520039A (ru)
SK (1) SK117696A3 (ru)
UA (1) UA40645C2 (ru)
WO (1) WO1995030211A1 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
RU2483454C2 (ru) * 2008-07-22 2013-05-27 Сименс Индастри, Инк. Разработка, тестирование и демонстрация решений автоматизации с использованием виртуальных компьютеров на основе web и vpn туннелирования
WO2013148528A1 (en) * 2012-03-25 2013-10-03 Oley Michael A method and system for providing anonymity to a consumer
RU2509362C2 (ru) * 2009-05-04 2014-03-10 Виза Интернэшнл Сервис Ассосиэйшн Прогнозирование и обработка транзакций на основе частоты

Families Citing this family (1326)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US7831470B1 (en) 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7702540B1 (en) 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7917386B2 (en) * 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US7133835B1 (en) 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (ja) * 1995-08-18 1997-02-25 Fujitsu Ltd オンライン決済システム、電子小切手の発行システム及び検査システム
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5930786A (en) 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
AU7663696A (en) 1995-10-30 1997-05-22 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
US5774553A (en) * 1995-11-21 1998-06-30 Citibank N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ES2286822T3 (es) * 1995-12-19 2007-12-01 First Data Deutschland Gmbh Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas.
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
AU1836297A (en) * 1996-01-17 1997-08-11 Personal Agents, Inc. Intelligent agents for electronic commerce
US20050033659A1 (en) * 1996-01-17 2005-02-10 Privacy Infrastructure, Inc. Third party privacy system
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
US6119101A (en) * 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
EP0923036A4 (en) * 1996-06-05 2004-10-06 Global Media Online Inc TERMINAL, INFORMATION PROVIDING DEVICE, RECORDING SYSTEM AND MEDIUM
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
DE69707020D1 (de) 1996-07-09 2001-10-31 Ldc Direct Ltd Co Verkaufssystem für vorausbezahlte karten in vertriebsstellen
EP1170926A3 (en) * 1996-07-22 2005-07-06 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
EP0923769A2 (en) * 1996-07-31 1999-06-23 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US6418415B1 (en) 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US7386508B1 (en) 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP2028614A3 (en) 1996-10-09 2010-01-06 Visa International Service Association Electronic statement presentation system
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
JPH10171887A (ja) * 1996-12-13 1998-06-26 Hitachi Ltd オンラインショッピングシステム
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
WO1998035478A1 (en) * 1997-02-10 1998-08-13 Verifone, Inc. A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US6775371B2 (en) * 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (es) * 1997-05-14 1999-08-16 Gomariz Luis Rojas Registrador automatico de posicion y trayectoria, para barcos.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
ATE246820T1 (de) * 1997-05-29 2003-08-15 Sun Microsystems Inc Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
DE29716145U1 (de) * 1997-09-09 1997-11-13 Esd Information Technology Ent Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
WO1999014698A1 (en) 1997-09-15 1999-03-25 Maintenet Corporation Electronic information network for inventory control and transfer
US6304860B1 (en) 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6078891A (en) * 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6856974B1 (en) 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050192900A1 (en) * 1998-06-08 2005-09-01 Microsoft Corporation Parcel manager for distributed electronic billing system
IL140333A0 (en) * 1998-06-19 2002-02-10 Protx Ltd Verified payment system
EP1086560A1 (en) 1998-06-19 2001-03-28 Netsafe, Inc. Method and apparatus for providing connections over a network
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
JP2002522840A (ja) * 1998-08-13 2002-07-23 リチャード シー.フュイス 電子貨幣生成授受償還装置および方法
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
JP4237943B2 (ja) * 1998-09-21 2009-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子取引においてセキュリティを改善する方法
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6076069A (en) 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7010512B1 (en) 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
CN1630865A (zh) 1998-11-13 2005-06-22 大通银行 在非安全的网络上用于多币种多银行处理的系统和方法
US7149724B1 (en) * 1998-11-16 2006-12-12 Sky Technologies, Llc System and method for an automated system of record
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
AU763571B2 (en) 1998-12-23 2003-07-24 Chase Manhattan Bank, The System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
AU2878800A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7958224B2 (en) 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
DE60029567T2 (de) * 1999-02-26 2007-09-20 Authentidate Holding Corp. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
CA2363733C (en) 1999-03-02 2011-10-18 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system
DE60024697T2 (de) * 1999-03-04 2006-09-28 Pitney Bowes Inc., Stamford Vorrichtung und Verfahren für anonymen Zugang zum Internet
US20040019560A1 (en) * 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6678664B1 (en) 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US7068832B1 (en) * 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US6766307B1 (en) * 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7814009B1 (en) * 1999-05-14 2010-10-12 Frenkel Marvin A Anonymous on-line cash management system
EP1196872A4 (en) * 1999-05-15 2004-04-07 John W L Ogilvie TOOLS AND TECHNIQUES FOR AUTOMATIC BROKER
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
AU5497400A (en) * 1999-06-22 2001-01-09 Walker Digital, Llc Method and apparatus for conducting a transaction based on brand indifference
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1242938A1 (en) * 1999-09-10 2002-09-25 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US8473452B1 (en) 1999-09-20 2013-06-25 Ims Health Incorporated System and method for analyzing de-identified health care data
WO2001022201A1 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
DE60040926D1 (de) 1999-09-24 2009-01-08 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
PL356201A1 (en) * 1999-09-28 2004-06-14 Cfph, L.L.C. Systems and methods for transferring items with restricted transferability
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
WO2001027887A1 (en) * 1999-10-08 2001-04-19 Mastercard International Incorporated System and method for global internet digital identification
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
EP1224629A1 (en) 1999-10-18 2002-07-24 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US7426492B1 (en) 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
CA2390549C (en) 1999-11-17 2014-10-28 Discovery Communications, Inc. Electronic book having electronic commerce features
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
US7349879B2 (en) 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
AU1960101A (en) * 1999-12-29 2001-07-16 Paymap, Inc. Method and apparatus for mapping sources and uses of consumer funds
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
EP1252595A2 (en) 2000-01-12 2002-10-30 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060206412A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7720756B2 (en) 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
AU2001247986A1 (en) * 2000-02-16 2001-08-27 Stamps.Com Secure on-line ticketing
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US8204765B2 (en) 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20020165771A1 (en) * 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
JP4971572B2 (ja) 2000-03-03 2012-07-11 ダン アンド ブラッドストリート インコーポレイテッド 電子商取引での取引の容易化
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
WO2001067307A1 (en) * 2000-03-08 2001-09-13 Ic Universe, Inc. System and method for secured electronic transactions
EP1267289A4 (en) * 2000-03-13 2009-04-29 Pia Corp ELECTRONIC TICKET SYSTEM
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
US9672515B2 (en) 2000-03-15 2017-06-06 Mastercard International Incorporated Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
GB2377059A (en) 2000-03-17 2002-12-31 Ebay Inc Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
NZ521816A (en) * 2000-03-22 2004-08-27 Global Eticket Exchange Ltd Entertainment event ticket purchase and exchange system
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
WO2001075827A1 (de) * 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
AU2001261446A1 (en) * 2000-05-08 2001-11-20 Envoii Method and apparatus for a portable information agent
NO314866B1 (no) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobilt kvitteringssystem
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
DE60135125D1 (de) * 2000-05-15 2008-09-11 Nifty Corp Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
EP1302881B1 (en) * 2000-05-15 2008-07-16 Nifty Corporation Order processing system and method
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
WO2001090861A2 (en) * 2000-05-25 2001-11-29 Echarge Corporation Secure transaction protocol
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7877278B1 (en) * 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
KR20000054821A (ko) * 2000-06-27 2000-09-05 박창영 가치 평가에 의한 기업간 전자상거래 시스템 및 방법
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
WO2002007376A1 (en) * 2000-07-14 2002-01-24 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
WO2002013090A1 (en) * 2000-08-03 2002-02-14 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
WO2002013444A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
US7206768B1 (en) * 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7275038B1 (en) * 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US7218991B2 (en) 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
AU2001290727A1 (en) 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US7979057B2 (en) * 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
AU2002224482A1 (en) 2000-11-06 2002-05-15 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7774276B1 (en) * 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (ja) * 2000-12-05 2010-03-31 ソニー株式会社 通信システムおよび通信方法
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (ja) * 2000-12-13 2006-08-16 三菱電機株式会社 受信装置
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
JP2002197390A (ja) * 2000-12-25 2002-07-12 Nec Corp 取引仲介システム及び取引仲介方法
WO2002052764A2 (en) * 2000-12-27 2002-07-04 Nettrust Israel Ltd. Methods and systems for authenticating communications
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
WO2002054297A2 (en) * 2001-01-08 2002-07-11 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7085741B2 (en) 2001-01-17 2006-08-01 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
FR2819959A1 (fr) * 2001-01-22 2002-07-26 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
FR2819960B1 (fr) * 2001-01-22 2003-09-05 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
WO2002067160A1 (fr) * 2001-02-21 2002-08-29 Yozan Inc. Systeme de transfert de commande
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248552A1 (en) * 2001-03-06 2002-09-19 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
CN1324484C (zh) * 2001-03-15 2007-07-04 三洋电机株式会社 可复原只容许唯一存在的专用数据的数据记录装置
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US7293703B2 (en) * 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
US7340419B2 (en) * 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2002079911A2 (en) * 2001-04-02 2002-10-10 Mastercard International Incorporated System and method for conducting secure payment transactions
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US7349868B2 (en) 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
KR20030096250A (ko) * 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US20030140003A1 (en) * 2001-06-07 2003-07-24 Xin Wang Method and apparatus managing the transfer of rights
US7689506B2 (en) * 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US7263515B1 (en) * 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US8266437B2 (en) * 2001-06-25 2012-09-11 Jpmorgan Chase Bank, N.A. Electronic vouchers and a system and method for issuing the same
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
AU2002327322A1 (en) * 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
NZ532200A (en) * 2001-10-23 2007-08-31 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services to be performed by facilitator
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
MXPA04004681A (es) 2001-11-20 2004-09-10 Contentguard Holdings Inc Sistema de procesamiento de expresion de derechos extensible.
WO2003077054A2 (en) * 2001-11-28 2003-09-18 Goldman, Sachs & Co. Transaction surveillance
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
WO2003065317A2 (en) * 2002-01-29 2003-08-07 Ip And Innovation Company Holdings (Pty) Limited System and method of authenticating a transaction
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
JP2005532610A (ja) 2002-03-14 2005-10-27 コンテントガード ホールディングズ インコーポレイテッド 変調された信号を使用して使用権を表現するシステム及び方法
KR20030075371A (ko) * 2002-03-18 2003-09-26 최서동 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
EP1512101A4 (en) * 2002-05-15 2006-11-22 Navio Systems Inc METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
CA2950637C (en) * 2002-06-12 2019-03-19 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7280981B2 (en) 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7536325B2 (en) * 2002-09-30 2009-05-19 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7480935B2 (en) 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
US8566212B2 (en) 2002-10-31 2013-10-22 Bgc Partners, Inc. Electronic systems and methods for providing a trading interface with advanced features
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1416363A3 (en) 2002-10-31 2006-07-26 eSpeed, Inc. Keyboard for trading system
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7702574B2 (en) * 2002-11-14 2010-04-20 Goldman Sachs & Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (de) * 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
AU2004250719A1 (en) * 2003-06-20 2004-12-29 Newdea, Inc. Improved philanthropy management system and method of doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
WO2005029227A2 (en) * 2003-09-12 2005-03-31 Cyota Inc. System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131626B2 (en) 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
CA2988148C (en) * 2003-12-30 2020-11-17 United Parcel Service Of America, Inc. Integrated global tracking and virtual inventory system
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005309781A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
AU2005242715B2 (en) 2004-05-10 2009-12-03 Ats Tolling Llc Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US20060031177A1 (en) * 2004-08-03 2006-02-09 Colin Rule Method and system to design a dispute resolution process
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
CN101069204A (zh) * 2004-08-19 2007-11-07 托马斯·梅雷迪思 提供进行电子交易的现金和现金等价物的方法
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
CA2585432A1 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US7933563B2 (en) * 2004-11-17 2011-04-26 Nec Corporation Communication system, communication terminal, server, communication method to be used therein and program therefor
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
JP3905907B2 (ja) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
AU2006227177A1 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
GB2425626A (en) 2005-03-24 2006-11-01 Espeed Inc System for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
WO2007014265A2 (en) * 2005-07-25 2007-02-01 Newdea, Inc. An automated community to exchange philanthropy information
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US20070106575A1 (en) * 2005-09-30 2007-05-10 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
WO2007056499A2 (en) * 2005-11-08 2007-05-18 Ipdev Co. Ordering system and method goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
EP2299397A1 (en) * 2005-11-25 2011-03-23 I-Movo Limited Electronic vouchers
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CA2874887A1 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
US8229832B2 (en) 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
WO2007130502A2 (en) * 2006-04-29 2007-11-15 Navio Systems, Inc. Enhanced title processing arrangement
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US8294549B2 (en) 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US11017410B2 (en) * 2006-12-30 2021-05-25 Cfph, Llc Methods and systems for managing and trading using a shared order book as internal exchange
CN101291222B (zh) * 2007-01-23 2015-01-28 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
JP4533906B2 (ja) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
EP2188733B1 (en) 2007-08-07 2020-12-02 Ticketmaster L.L.C. Systems and methods for providing resources allocation in a networked environment
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
JP2010536110A (ja) 2007-08-12 2010-11-25 エルビズリ,サメール インボイス債務を相殺するシステムおよび方法
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2214130A4 (en) * 2007-11-21 2016-03-16 Nec Corp ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US7877323B2 (en) * 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) * 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
JP5017176B2 (ja) * 2008-05-21 2012-09-05 株式会社日立製作所 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8905298B2 (en) * 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US8473352B2 (en) 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
CA2921304C (en) 2009-07-30 2018-06-05 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
US20110093361A1 (en) * 2009-10-20 2011-04-21 Lisa Morales Method and System for Online Shopping and Searching For Groups Of Items
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
US20110208852A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
KR102119896B1 (ko) 2010-06-15 2020-06-05 티켓마스터 엘엘씨 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
WO2011161494A1 (en) 2010-06-22 2011-12-29 Sandisk Il Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
AU2012364876A1 (en) * 2011-04-07 2013-10-24 Fotec Group Llc Broker-mediated payment systems and methods
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030917A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
WO2013043900A2 (en) * 2011-09-20 2013-03-28 Robert Gelfond Service based certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (es) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CA2913063A1 (en) * 2013-05-23 2014-11-27 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US9737656B2 (en) 2013-12-26 2017-08-22 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (it) * 2019-09-09 2021-03-09 Andrea Carazza Stazione per transazioni in internet fra privati.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (de) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zum taetigen von geschaeftsabschluessen
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
ES2076931T3 (es) * 1986-04-18 1995-11-16 Nagra Plus Sa Decodificador para un sistema de television de pago.
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (fr) * 1987-09-21 1991-08-16 Thomson Semiconducteurs Systeme de reservation d'une prestation
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
FR2626391B1 (fr) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics Systeme de controle de personnes par cartes a puces
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
CA2048332A1 (en) * 1990-08-29 1992-03-01 Joseph P. Francini System for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (ja) 1992-08-06 1994-03-04 Fujitsu Ltd ホームユース端末を用いた取引処理システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
AP626A (en) 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
RU2483454C2 (ru) * 2008-07-22 2013-05-27 Сименс Индастри, Инк. Разработка, тестирование и демонстрация решений автоматизации с использованием виртуальных компьютеров на основе web и vpn туннелирования
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
RU2509362C2 (ru) * 2009-05-04 2014-03-10 Виза Интернэшнл Сервис Ассосиэйшн Прогнозирование и обработка транзакций на основе частоты
WO2013148528A1 (en) * 2012-03-25 2013-10-03 Oley Michael A method and system for providing anonymity to a consumer

Also Published As

Publication number Publication date
US5703949A (en) 1997-12-30
EP0758474A1 (en) 1997-02-19
WO1995030211A1 (en) 1995-11-09
EP1100054A3 (en) 2005-05-11
NO964538L (no) 1996-12-05
US7478239B1 (en) 2009-01-13
EP1100053A2 (en) 2001-05-16
NZ283103A (en) 1998-02-26
UA40645C2 (ru) 2001-08-15
NO964538D0 (no) 1996-10-25
US5878139A (en) 1999-03-02
US6175921B1 (en) 2001-01-16
PL178935B1 (en) 2000-06-30
EP1100055A3 (en) 2005-05-11
EP1100053A3 (en) 2005-05-04
FI964032A (fi) 1996-10-08
MX9605174A (es) 1997-12-31
CA2184380A1 (en) 1995-11-09
JP3315126B2 (ja) 2002-08-19
FI964032A0 (fi) 1996-10-08
AU690662B2 (en) 1998-04-30
US6336095B1 (en) 2002-01-01
US5557518A (en) 1996-09-17
KR970702540A (ko) 1997-05-13
CA2287133A1 (en) 1995-11-09
CA2287133C (en) 2000-11-07
CA2287130A1 (en) 1995-11-09
HU9602478D0 (en) 1996-11-28
HUT76463A (en) 1997-09-29
SI9520039A (en) 1997-06-30
EP1100054A2 (en) 2001-05-16
EP1100055A2 (en) 2001-05-16
PL317026A1 (en) 1997-03-03
JPH09511350A (ja) 1997-11-11
CN1147875A (zh) 1997-04-16
CA2287136A1 (en) 1995-11-09
HU216671B (hu) 1999-08-30
US5621797A (en) 1997-04-15
US6205436B1 (en) 2001-03-20
BR9507107A (pt) 1997-09-09
PL179928B1 (pl) 2000-11-30
CA2184380C (en) 2001-03-06
CZ251396A3 (en) 1997-10-15
EP1083533A3 (en) 2005-05-04
CA2287130C (en) 2000-12-05
SK117696A3 (en) 1997-10-08
US5642419A (en) 1997-06-24
AU2105895A (en) 1995-11-29
EP1083533A2 (en) 2001-03-14

Similar Documents

Publication Publication Date Title
RU2136042C1 (ru) Доверенные агенты для открытого электронного бизнеса
RU2145439C1 (ru) Доверенные агенты для открытого распределения электронных денег
US6088797A (en) Tamper-proof electronic processing device
RU2145437C1 (ru) Система и способ осуществления коммерческих платежей с использованием доверенных агентов
US7269256B2 (en) Electronic-monetary system
JP4955894B2 (ja) 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
UA45399C2 (uk) Електронна грошова система
EP0848343A2 (en) Shopping system
NZ329068A (en) Method of enabling secure communications among processing devices: establishing cryptographically secure sessions between processing devices

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20050329