RU2136042C1 - Доверенные агенты для открытого электронного бизнеса - Google Patents
Доверенные агенты для открытого электронного бизнеса Download PDFInfo
- Publication number
- RU2136042C1 RU2136042C1 RU96122982A RU96122982A RU2136042C1 RU 2136042 C1 RU2136042 C1 RU 2136042C1 RU 96122982 A RU96122982 A RU 96122982A RU 96122982 A RU96122982 A RU 96122982A RU 2136042 C1 RU2136042 C1 RU 2136042C1
- Authority
- RU
- Russia
- Prior art keywords
- trusted agent
- electronic
- buyer
- agent
- trusted
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 259
- 238000012546 transfer Methods 0.000 claims description 90
- 238000000034 method Methods 0.000 claims description 86
- 238000012545 processing Methods 0.000 claims description 75
- 238000012795 verification Methods 0.000 claims description 49
- 238000013475 authorization Methods 0.000 claims description 25
- 238000012790 confirmation Methods 0.000 claims description 24
- 238000004519 manufacturing process Methods 0.000 claims description 10
- 230000007547 defect Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000006378 damage Effects 0.000 claims description 3
- 208000027418 Wounds and injury Diseases 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 208000014674 injury Diseases 0.000 claims 1
- 238000012011 method of payment Methods 0.000 claims 1
- 238000004321 preservation Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 3
- 238000009877 rendering Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 446
- 239000003795 chemical substances by application Substances 0.000 description 358
- 230000008569 process Effects 0.000 description 22
- 239000008186 active pharmaceutical agent Substances 0.000 description 20
- 230000003993 interaction Effects 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- KKJUPNGICOCCDW-UHFFFAOYSA-N 7-N,N-Dimethylamino-1,2,3,4,5-pentathiocyclooctane Chemical compound CN(C)C1CSSSSSC1 KKJUPNGICOCCDW-UHFFFAOYSA-N 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000002950 deficient Effects 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- QCAWEPFNJXQPAN-UHFFFAOYSA-N methoxyfenozide Chemical compound COC1=CC=CC(C(=O)NN(C(=O)C=2C=C(C)C=C(C)C=2)C(C)(C)C)=C1C QCAWEPFNJXQPAN-UHFFFAOYSA-N 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/209—Specified transaction journal output feature, e.g. printed receipt or voice output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Primary Health Care (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Computer And Data Communications (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
Изобретение относится к системе для открытого электронного бизнеса. Техническим результатом является повышение безопасности заключения сделок и проведения электронной транзакции между продавцом и покупателем в электронных сетях, а также обеспечение доставки электронной покупки и услуг при помощи анонимного платежа. Система содержит доверенного агента покупателя, доверенного агента продавца, первый и второй денежные модули. Оба доверенных агента способны устанавливать первый криптографический безопасный сеанс связи, а оба денежных модуля способны устанавливать второй криптографический безопасный сеанс связи. Доверенный агент продавца передает электронный товар доверенному агенту покупателя, а первый денежный модуль передает электронные деньги второму денежному модулю. Денежные модули информируют своих доверенных агентов об успешном завершении платежа. 18 с. и 67 з.п. ф-лы, 44 ил.
Description
Изобретение относится к системе для упрощения открытого электронного бизнеса. В частности в этой системе используются защищенные от несанкционированного доступа электронные устройства, обозначаемые как "доверенные агенты", совместно с денежными модулями для создания защищенной среды для осуществления транзакций (сделок) как для покупателя, так и для продавца электронных товаров или услуг.
На сегодняшний день электронный бизнес состоит из набора закрытых организаций. Примерами подобных организаций являются местные и междугородные телефонные компании, компании кабельной связи, компании сотовой телефонной связи, службы электронной почты (E-mail), а также такие поставщики электронных услуг, как Prodigy и CompuServe. Пользователи должны становиться членами каждой такой организации, соответственно подписываться на предоставляемые этими организациями услуги, чтобы пользоваться предлагаемыми услугами и товарами. Таким образом, перед электронной поставкой товаров и услуг требуется предварительная идентификация плательщика. Оператор службы может затем либо выставить пользователю счет, либо записать сумму в кредит или дебет его счета.
С появлением высокоскоростных сетей, предоставляющих информацию развлекательного характера и информацию по требованию, существующие вексельные и платежные системы будут переполнены транзакциями. Следовательно, пользователь будет "завален" счетами со множеством пунктов по каждому платежному периоду. Более того, образ жизни пользователя будет виден каждому системному оператору из-за неанонимной природы транзакций.
Один из способов анонимных платежей описан в международной заявке WO 93/10503, озаглавленной "Electronic-Monetary System", опубликованной 27 мая 1993 г. В этой заявке рассматривается электронная денежная система для осуществления электронных денежных платежей в качестве альтернативного средства обмена по отношению к наличным деньгам, чекам, кредитным картам, дебетовым картам и электронным переводам. В частности описанная система использует денежные модули, помещенные в защищенные от несанкционированного доступа "гнезда" для хранения и передачи электронных банкнот. Платежи денежного модуля могут быть либо автономными платежами в реальном времени между денежными модулями (например, между денежным модулем, содержащимся в "электронном бумажнике" покупателя, и денежным модулем, содержащимся в находящемся в месте продажи терминале продавца и называемом также кассовым терминалом), либо интерактивными платежами за такие сетевые услуги, как поиск информации и телефонные вызовы, соответственно переговоры, или за покупку авиабилетов, театральных билетов и т.п.
Однако серьезной проблемой дистанционных анонимных покупок является безопасность платежа и доставки. Если кто-либо хочет купить фильм по телефону анонимно, то неизвестно, насколько покупатель может быть уверен в том, что именно он получит фильм, если он заплатил первым, и насколько может быть уверен продавец, что именно ему заплатят, если он первым доставит фильм. Таким образом, при покупке чего-либо с удаленного местоположения обычной на сегодняшний день для покупателя и продавца является идентификация самих себя, приводящая в результате к утрате секретности.
Таким образом, задачей настоящего изобретения является разработка системы, которая позволила бы покупателям приобретать электронные товары или услуги по требованию без вступления в члены организации, предоставляющей электронные услуги.
Другой задачей настоящего изобретения является обеспечение дистанционной доставки электронной покупки или услуг при помощи анонимного платежа в реальном времени или платежа на основе проверки (установления) полномочий в реальном времени, когда ни покупатель, ни продавец не могут вмешиваться в процесс платежа или доставки, как только они заключили сделку.
Еще одной задачей настоящего изобретения является использование доверенных агентов и денежных модулей для создания системы для открытого электронного бизнеса, в которой как покупатели, так и продавцы могут безопасно заключать сделки на расстоянии посредством электронных сетей без предварительного ознакомления друг с другом.
Еще одной задачей настоящего изобретения является обеспечение безопасной электронной транзакции покупки в реальном времени между покупателем и продавцом без посредничества третьей стороны.
В соответствии с изобретением предлагается, таким образом, система для открытого электронного бизнеса, содержащая первый и второй денежные модули и в ней предусмотрены доверенный агент покупателя и доверенный агент продавца. В этой системе доверенный агент покупателя устанавливает криптографически безопасный сеанс связи с доверенным агентом продавца. Доверенный агент покупателя затем безопасно связывается с первым денежным модулем, а доверенный агент продавца безопасно связывается со вторым денежным модулем. Доверенный агент продавца поставляет электронный товар, который временно хранится доверенным агентом покупателя. Доверенные агенты участвуют в безопасном диалоге и взаимно соглашаются с условиями платежа. Первый денежный модуль передает электронные деньги второму денежному модулю. После успешного выполнения платежа с помощью денежных модулей первый денежный модуль информирует доверенного агента покупателя, а второй денежный модуль - доверенного агента продавца. Затем продавец регистрирует продажу, а покупатель может использовать купленный электронный товар.
В соответствии с одним из вариантов выполнения изобретения покупатель может платить за электронную покупку путем предъявления удостоверения в виде кредитной или дебетовой карты.
В соответствии с другим вариантом выполнения изобретения электронные билеты или мандаты могут быть предъявлены другим доверенным агентам для получения услуг.
В соответствии с еще одним вариантом выполнения изобретения доверенные агенты могут использоваться для осуществления безопасного платежа, основанного на идентификации.
Кроме того, в другом варианте выполнения изобретения доверенные агенты могут использоваться для разрешения спора по электронной покупке.
Ниже изобретение более подробно описано со ссылками на прилагаемые чертежи, на которых показано:
на фиг. 1 - схема, иллюстрирующая взаимодействие доверенного агента/денежного модуля,
на фиг. 2 - разделы и поля различных билетов,
на фиг. 3 - компоненты устройства транзакций,
на фиг. 4А-4Г - функциональные компоненты доверенных агентов,
на фиг. 5 - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6А - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6Б - функциональные компоненты (основного) доверенного сервера,
на фиг. 7А - протокол фиксации транзакции,
на фиг. 7Б - протокол прекращения транзакции,
на фиг. 8А-8В - протокол пересертификации доверенного агента,
на фиг. 9А-9Д - протокол установления сеанса связи,
на фиг. 10 - протокол посылки сообщения,
на фиг. 11 - протокол прекращения транзакции,
на фиг. 12А-12Б - протокол покупки электронного товара,
на фиг. 13 - различные уровни кодирования сообщения, установленные между доверенными агентами и денежными модулями,
на фиг. 14 - протокол проверки удостоверения,
на фиг. 15А-15Б - протокол доставки товара,
на фиг. 16А-16Д - протокол платежа с помощью денежного модуля,
на фиг. 17 - протокол посылки маршрутизированного сообщения,
на фиг. 18 - протокол посылки сообщения от денежного модуля к доверенному агенту,
на фиг. 19 - протокол посылки сообщения от доверенного агента к денежному модулю,
на фиг. 20 - протокол посылки маршрутизированного сообщения по электронной почте,
на фиг. 21А-21Б - протокол платежа-возврата на основе проверки полномочий,
на фиг. 22 - протокол открывания покупки,
на фиг. 23А-23Г - протокол предъявления электронного билета на услуги,
на фиг. 24 - протокол выдачи билета,
на фиг. 25А-25В - протокол передачи билета,
на фиг. 26 - протокол приобретения удостоверения,
на фиг. 27А-27Б - протокол доставки удостоверения,
на фиг. 28А-28Б - протокол дистанционного переподтверждения удостоверения,
на фиг. 29А-29Б - протокол платежа с помощью денежных модулей на основе идентификации,
на фиг. 30А-30Д - протокол разрешения спора по электронной покупке,
на фиг. 31 - протокол совершения спора,
на фиг. 32 - протокол выплаты по спору,
на фиг. 33А - схема, иллюстрирующая иерархию безопасности в электронной денежной системе,
на фиг. 33Б - схема, иллюстрирующая обмен сообщениями по сети безопасности между основным сервером обеспечения безопасности и обычным сервером,
на фиг. 34 - схема, иллюстрирующая структуру сети безопасности для системы электронной купли-продажи,
на фиг. 35А - функциональные компоненты сервера обеспечения безопасности,
на фиг. 35Б - функциональные компоненты сетевого сервера,
на фиг. 36 - процедура входа в сеть,
на фиг. 37А-37Л - протокол входа в сеть,
на фиг. 38А-38Д - протокол установления сеанса связи в электронной денежной системе,
на фиг. 39А-39Б - протокол передачи банкнот,
на фиг. 40А-40Г - протокол обмена иностранной валюты,
на фиг. 41 - протокол фиксации транзакции для модулей в электронной денежной системе,
на фиг. 42А-42Б - протокол прекращения транзакции для модулей в электронной денежной системе,
на фиг. 43А-43В - протокол платежа "на месте продажи" (через кассовый терминал),
на фиг. 44А-44Б - протокол связывания счетов.
на фиг. 1 - схема, иллюстрирующая взаимодействие доверенного агента/денежного модуля,
на фиг. 2 - разделы и поля различных билетов,
на фиг. 3 - компоненты устройства транзакций,
на фиг. 4А-4Г - функциональные компоненты доверенных агентов,
на фиг. 5 - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6А - схема, иллюстрирующая структуру сети системы для открытого электронного бизнеса,
на фиг. 6Б - функциональные компоненты (основного) доверенного сервера,
на фиг. 7А - протокол фиксации транзакции,
на фиг. 7Б - протокол прекращения транзакции,
на фиг. 8А-8В - протокол пересертификации доверенного агента,
на фиг. 9А-9Д - протокол установления сеанса связи,
на фиг. 10 - протокол посылки сообщения,
на фиг. 11 - протокол прекращения транзакции,
на фиг. 12А-12Б - протокол покупки электронного товара,
на фиг. 13 - различные уровни кодирования сообщения, установленные между доверенными агентами и денежными модулями,
на фиг. 14 - протокол проверки удостоверения,
на фиг. 15А-15Б - протокол доставки товара,
на фиг. 16А-16Д - протокол платежа с помощью денежного модуля,
на фиг. 17 - протокол посылки маршрутизированного сообщения,
на фиг. 18 - протокол посылки сообщения от денежного модуля к доверенному агенту,
на фиг. 19 - протокол посылки сообщения от доверенного агента к денежному модулю,
на фиг. 20 - протокол посылки маршрутизированного сообщения по электронной почте,
на фиг. 21А-21Б - протокол платежа-возврата на основе проверки полномочий,
на фиг. 22 - протокол открывания покупки,
на фиг. 23А-23Г - протокол предъявления электронного билета на услуги,
на фиг. 24 - протокол выдачи билета,
на фиг. 25А-25В - протокол передачи билета,
на фиг. 26 - протокол приобретения удостоверения,
на фиг. 27А-27Б - протокол доставки удостоверения,
на фиг. 28А-28Б - протокол дистанционного переподтверждения удостоверения,
на фиг. 29А-29Б - протокол платежа с помощью денежных модулей на основе идентификации,
на фиг. 30А-30Д - протокол разрешения спора по электронной покупке,
на фиг. 31 - протокол совершения спора,
на фиг. 32 - протокол выплаты по спору,
на фиг. 33А - схема, иллюстрирующая иерархию безопасности в электронной денежной системе,
на фиг. 33Б - схема, иллюстрирующая обмен сообщениями по сети безопасности между основным сервером обеспечения безопасности и обычным сервером,
на фиг. 34 - схема, иллюстрирующая структуру сети безопасности для системы электронной купли-продажи,
на фиг. 35А - функциональные компоненты сервера обеспечения безопасности,
на фиг. 35Б - функциональные компоненты сетевого сервера,
на фиг. 36 - процедура входа в сеть,
на фиг. 37А-37Л - протокол входа в сеть,
на фиг. 38А-38Д - протокол установления сеанса связи в электронной денежной системе,
на фиг. 39А-39Б - протокол передачи банкнот,
на фиг. 40А-40Г - протокол обмена иностранной валюты,
на фиг. 41 - протокол фиксации транзакции для модулей в электронной денежной системе,
на фиг. 42А-42Б - протокол прекращения транзакции для модулей в электронной денежной системе,
на фиг. 43А-43В - протокол платежа "на месте продажи" (через кассовый терминал),
на фиг. 44А-44Б - протокол связывания счетов.
В настоящем изобретении предлагается система для обеспечения безопасной доставки электронной покупки с анонимной оплатой в реальном времени или оплатой, основанной на проверке полномочий. Система обеспечивает соблюдение интересов как покупателя, так и продавца.
На фиг. 1 показано основное взаимодействие между компонентами системы во время анонимной платежной транзакции. Для достижения безопасного обмена платежами за электронную покупку, когда покупатель и продавец совершают транзакцию посредством электронной системы, в описание настоящего изобретения введено понятие доверенных агентов 2, 4 как для покупателя, так и для продавца. Доверенный агент представляет собой электронное устройство обработки, являющееся сочетанием аппаратных и программных компонентов. Это устройство защищено от несанкционированного доступа и содержит обеспечивающие безопасность протоколы, которые взаимодействуют с денежным модулем 6 для синхронизации безопасных платежа и доставки.
Денежные модули, рассматриваемые в настоящем описании, представляют собой защищенные от несанкционированного доступа электронные устройства обработки, способные хранить и передавать электронные деньги. Электронные деньги предпочтительно являются электронными банкнотами, представляющими собой валюту или кредит. Денежные модули также способны устанавливать криптографически безопасные сеансы связи с другими устройствами. В предпочтительном варианте выполнения настоящего изобретения используются денежные модули транзакций, представленные в заявке WO 93/10503, с учетом модификаций и усовершенствований, описываемых ниже.
Теоретически доверенный агент является заменой объекта, желающего дистанционно (в электронном виде) совершить транзакцию безопасным образом. Доверенные агенты управляются протоколами транзакций и действуют в соответствии с таким расчетом, который обеспечивает совершение транзакции с соблюдением интересов обеих сторон. С целью обеспечить правильное функционирование доверенного агента протоколы защищаются физически. Таким образом, ни одна из сторон не может модифицировать протоколы в целях нанесения ущерба другой стороне.
Доверенные агенты обмениваются электронными товарами и платежами. Как показано на фиг.1, доверенный агент 4 продавца (ДАПрод) посылает электронный товар доверенному агенту 2 покупателя (ДАПок). В свою очередь денежный модуль 6 покупателя посылает электронные деньги денежному модулю 6 продавца через ДАПок 2 и ДАПрод 4.
Билеты.
Электронными покупками являются любые товары, которые могут быть представлены в электронной форме, и в предпочтительном варианте выполнения, описанном в данном разделе, состоит из билета или зашифрованного электронного объекта (ЭО) и связанного с ним билета расшифровки. Как показано на фиг.1 и 2, билет 8 является электронным объектом, создаваемым ДАПрод 4 и передаваемым к ДАПок 2 во время транзакции покупки. Билеты можно представить как собственность доверенных агентов. Покупатель, ДАПок 2 которого только что получил билет 8, может использовать этот билет только после успешного завершения транзакции.
Согласно настоящему изобретению оперируют билетами следующих различных типов, используемыми в различных целях.
1. Билет дешифровки, соответственно расшифровки всегда связан с отдельным зашифрованным электронным объектом. Примерами электронных объектов являются компьютерные программы, игры, фильмы или информационные продукты типа электронных газет или книг. В этом случае товары продавца являются электронными объектами, которые шифруются ДАПрод перед тем, как они посылаются покупателю. Зашифрованный электронный объект может быть расшифрован при помощи уникальной информации, содержащейся в связанном с ним билете расшифровки. Зашифрованный электронный объект и связанный с ним билет расшифровки вместе составляют электронную покупку, передаваемую продавцом.
Передаваемый электронный объект криптографически защищен от проверки и использования принимающим покупателем или какой-либо третьей стороной до тех пор, пока у них нет доступа к билету расшифровки. Билет расшифровки, в свою очередь, является "собственностью" ДАПок и может быть использован только после успешного завершения транзакции покупки.
2. Удостоверяющий билет идентифицирует "владельца" и дает особые привилегии. Примерами удостоверяющих билетов, или удостоверений, являются водительские права, паспорт, кредитная карта, дебетовая карта, полис социального страхования и корпоративная печать.
3. Транспортный билет может служить билетом в электронном виде на самолет, поезд или автобус.
4. Билет на мероприятие может служит входным билетом на различные мероприятия, например, на театральные, концертные, игровые представления или спортивные соревнования.
5. Билет на услуги связи обеспечивать доступ к различным службам связи, в том числе спутниковой связи, кабельной связи, радиосвязи, сотовой телефонной связи и общественной телефонной службе. Например, билет на услуги связи может использоваться для декодирования теле- или радиопередачи.
6. Билет физического объекта может служить в качестве заказа на покупку, накладной, платежного уведомления, квитанции или названия для физических объектов.
Очевидно, что возможны и другие типы билетов, которые могут оказаться приемлемыми для открытого электронного бизнеса по настоящему изобретению.
Доверенный агент может не только покупать билеты, но и предъявлять их другим доверенным агентам в различных целях. Например, билеты на мероприятия могут быть предъявлены электронным путем для входа в зал или на стадион. После этого билет может быть снова электронно предъявлен для автоматического поиска места зрителя. Водительские права в виде билета могут быть предъявлены как удостоверение личности. Билет может быть предъявлен как удостоверение покупки неэлектронных товаров и обменян на физический объект либо доставляемый покупателю, либо выбранный покупателем в магазине или на складе. Билет в виде кредитной или дебетовой карты может быть предъявлен для платежа на основе проверки полномочий. В случае спора по покупке билет может быть предъявлен как доказательство покупки дефектного товара.
На фиг. 2 показан предпочтительный вариант билета 8, при этом билет состоит из шести следующих главных разделов: раздела 10 "Идентификатор", раздела 12 "Компоненты", раздела 14 "Подпись эмитента", раздела 16 "Сертификат эмитента", раздела 18 "Предыстория передачи" и раздела 20 "Подписи отправителей". Эти части, в свою очередь, состоят из содержащих различную информацию полей.
Раздел 10 "Идентификатор" имеет поле 22, содержащее информацию, идентифицирующую продавца или уполномоченного, создавшего билет. Такая информация, например, имя продавца или уполномоченного, копируется из удостоверения продавца или уполномоченного, хранящегося у эмитента билета. Поле 22 содержит также срок действия удостоверения продавца или уполномоченного. Поле 24 содержит идентификационный номер принимающего доверенного агента. Поле 24 содержит также срок действия удостоверения доверенного агента лица, принимающего билет. Поле 26 устанавливает тип билета (например, билет расшифровки, билет на мероприятие и т.д.).
Раздел 12 "Компоненты" составляет основное содержание билета, которое изменяется в зависимости от типа билета и его конкретных целей. На фиг. 2 приведены примеры компонентов, содержащихся в билетах различных типов.
Раздел 12 "Компоненты" билета расшифровки имеет поле 36 "Идентификатор объекта", которое уникальным образом идентифицирует конкретный электронный объект и может также содержать краткое описание электронного объекта (например, название и автора). Сами электронные объекты (например, фильмы) состоят из заголовка и основной части. Заголовок содержит идентификатор объекта, который связан с разделом 36 "Идентификатор объекта" в билете расшифровки. Заголовок также содержит описательную информацию, которая может быть предоставлена покупателю для ознакомления с содержанием объекта. В основной части представлено основное содержание объекта, иными словами, с этой частью покупатель может работать, т.е. читать или просматривать.
Поле 38 "Ключ расшифровки" содержит информацию, используемую для расшифровки относящегося к билету электронного объекта. Поле 40 "Цена покупки" содержит информацию о цене электронного объекта. Поле 42 "Дата покупки" содержит дату покупки электронного объекта. Поле 44 "Подпись объекта" содержит цифровую подпись электронного объекта. Цифровые подписи хорошо известны из уровня техники и используются для определения того, не был ли объект как-либо изменен с тех пор, как он был подписан. Таким образом, может проверяться целостность электронного объекта. Поле 46 "Использование" определяет ограничения на использование данного электронного объекта.
Удостоверяющий билет, такой, как водительские права, может содержать поле 48 "Имя", поле 50 "Адрес", поле 52 "Изображение и физическое описание", поле 54 "Подпись водителя", содержащее электронное изображение подписи водителя, поле 56 "Срок действия", поле 58 "Статус", показывающее, являются ли права действующими, приостановлено ли их действие либо являются ли они аннулированными, и поле 60 "Использование", показывающее, что копия билета предъявлена ДАПрод 4 для использования, чтобы оригинал билета, удерживаемый ДАПок 2, не мог быть использован еще раз в течение периода предъявления. Удостоверяющий билет типа корпоративной печати может иметь поле 62 "Название корпорации", поле 64 "Адрес", поле 66 "Идентификатор налогоплательщика", поле 68 "Срок действия" и поле 70 "Использование".
Транспортный билет может содержать поле 72 "Наименование транспорта", поле 74 "Номер рейса", определяющее, например, номер рейса самолета, номер поезда или автобуса, поля 76, 78 "Отправление и прибытие", каждое из которых определяет время и место отправления и прибытия, поле 80 "Цена покупки", поле 82 "Дата покупки", поле 84 "Статус", показывающее, является ли билет неиспользованным или уже использовался, и поле 86 "Использование".
Билет на мероприятие может содержать поле 88 "Идентификация мероприятия", поле 90 "Местонахождение", поле 92 "Дата", поле 94 "Номер места", поле 96 "Цена покупки", поле 98 "Дата покупки", поле 100 "Статус" и поле 102 "Использование".
Билет на услуги связи может содержать поле 104 "Идентификатор компании-поставщика коммуникационных услуг", поле 106 "Купленное время", поле 108 "Канал/частота", поле 110 "Цена покупки", поле 112 "Дата покупки", поле 114 "Ключи расшифровки" для декодирования или расшифровки, если связь зашифрована, поле 116 "Доступное время", показывающее оставшееся значение в билете, и поле 118 "Использование".
Билет физического объекта (не показан) может служить заказом на покупку и содержать следующую информацию: регистрационный номер, дату, идентификатор покупателя, список покупаемых предметов, инструкции (команды) и статус (сделан заказ, выписан счет и т.д.). Билет физического объекта может также служить счетом и содержать номер счета, дату, почтовый индекс, идентификатор поставщика и сумму. Подобным же образом уведомление о переводе будет содержать регистрационные номера счета, идентификатор получателя, дату и уплаченную сумму. Квитанция будет содержать дату, идентификатор поставщика, список предметов или регистрационных номеров счетов и уплаченную сумму.
Доверенные агенты могут использоваться для розничной покупки физических объектов как лично, так и дистанционно. При покупке лично с помощью доверенного агента вся сделка целиком может выполняться со скоростью действия электроники и без бумаги как для анонимных, так и для основанных на проверке полномочий сделок. Для продавца это означает, что он может уменьшить расходы на обслуживание покупателя. Покупателю же предоставляются большие удобства и обеспечивается более легкое управление, т.к. время сделки уменьшается, а агент имеет электронный список покупок, который может быть легко проанализирован позже.
При дистанционной покупке физических объектов по телефону или интерактивному телевидению негативным для продавца и покупателя ограничением является то, что покупка должна быть доставлена на адрес покупателя. Это делается для защиты продавца от мошенничества. Платеж обычно выполняется при помощи кредитной карты либо покупателю выставляется счет, что раскрывает личность покупателя.
Если покупка делается с использованием доверенного агента, то товар не должен обязательно доставляться на адрес покупателя, а покупатель не должен раскрывать информацию о себе. Анонимность может достигаться, если покупатель платит электронными деньгами в момент заказа или получения покупки. Ограничение на место доставки может быть в любом случае снято. Продавец защищен от мошенничества, поскольку ему платят до или во время доставки товара. Более того, проверка правильности получателя осуществляется во время доставки покупки. Покупатель может чувствовать себя защищенным, поскольку третьей стороне будет сложно обмануть его, т.к. имеется защищенная квитанция. Кроме того, транзакция может быть оспорена при помощи защищенной квитанции в случае, если доставленная покупка дефектна. В конце транзакции как доверенный агент 2 покупателя, так и доверенный агент 4 продавца сделают соответствующую запись о том, что заказанная покупка оплачена и доставлена именно заказавшей стороне.
Для коммерческих транзакций доверенные агенты обеспечивают надежные, аутентификационные, автоматические транзакции и записи от момента заказа до оплаты. Эффективные платежи поставщикам могут производится при доставке товаров, а покупатели могут получать аутентификационные квитанции без какой-либо "бумажной волокиты". Все вспомогательные функции, такие, как оплата счета, получение счета, заказ на покупку, выписывание счета, могут быть интегрированы в доверенный агент для обеспечения невидимой безопасной системы приобретения и доставки.
После разделов 10 "Идентификатор" и 12 "Компоненты" билет 8 содержит в разделе 14 "Подпись эмитента" цифровую подпись, поставленную эмитентом билета. Такая подпись делается при помощи личного, или частного, ключа, принадлежащего доверенному агенту эмитента. Раздел 16 "Сертификат эмитента" содержит подтверждение третьей доверенной стороны (ниже обозначаемой как "доверенное агентство"), используемое вместе с подписью эмитента для проверки подлинности выпущенного билета 8. Такое подтверждение имеет вид сертификата, принадлежащего доверенному агенту эмитента. Общее использование сертификатов и цифровых подписей известно и описано, например, у D.W. Davies и W. L. Price, "Security For Computer Networks" (издательство John Wiley & Sons, 1984).
Раздел 18 "Предыстория передачи" содержит информацию, создаваемую при передаче билетов между доверенными агентами после начального выпуска билета 8 продавцом или уполномоченным. Поле 28 "Идентификатор получателя" содержит идентификационный номер принимающего доверенного агента. Поле 30 "Идентификатор отправителя" содержит идентификационный номер отправляющего доверенного агента. Поле 32 "Сертификат отправителя" содержит сертификат отправляющего доверенного агента. Поле 34 "Дата/время" содержит дату и время передачи билета 8. При выполнении последующих передач к соответствующим полям добавляются дополнительные идентификаторы получателя и отправителя, сертификаты отправителя, даты и время, за счет чего создается список информации о предыстории передачи. Необходимо отметить, что идентификатор доверенного агента, находящийся в поле "Получатель" раздела "Идентификатор", должен быть тем же, что и первый идентификатор в поле "Идентификатор отправителя".
Кроме того, когда бы билет 8 ни передавался между доверенными агентами, отправитель подписывает в цифровом виде билет после пяти предыдущих билетных разделов, используя личный ключ, принадлежащий доверенному агенту отправителя. Раздел 20 "Подпись отправителя" затем обновляется путем добавления заново созданной цифровой подписи, за счет чего создается список подписей отправителей.
Устройства транзакций.
На фиг. 3 доверенный агент 120 встроен в устройство 122 транзакций. Устройство 122 транзакций состоит из трех главных компонентов как для продавца, так и для покупателя. Этими компонентами являются центральный процессор 124, доверенный агент 120 и денежный модуль 6. Эти компоненты соединены, например, шиной 126. Когда доверенный агент 120 представляет собой ДАПрод 2, то устройство 122 называется устройством транзакций продавца (УТПрод). Когда доверенный агент 120 представляет собой ДАПок 4, то устройство 122 называется устройством транзакций покупателя (УТПок).
На фиг. 3 показаны функциональные компоненты центрального процессора 124. Центральный процессор обеспечивает выполнение следующих функций: функции 128 "Коммуникации", функции 130 "Приложение транзакций", функции 132 "Интерфейс человек-машина", функции 136 "Дата/время" и функции 134 "Менеджер сообщений" (называемой также "Диспетчер сообщений").
Функция 128 "Коммуникации" поддерживает связь между устройством 122 транзакций и внешним миром. Такая связь может быть проводной или беспроводной, широкополосной или узкополосной, при условии, что средства связи УТПок 2 и УТПрод 4 совместимы. Функция 128 "Коммуникации" устанавливает соединение между двумя устройствами 122 транзакций или соединяет устройство транзакций с сетью для непрямой связи с другим устройством транзакций или доверенным сервером.
Функция 130 "Приложение транзакций" может выполнять различные задачи. Например, "Приложение транзакций" может выполнять задачу покупки путем взаимодействия с каталожными услугами сервера продавца по программам просмотра, задачу выбора продуктов и задачу инициализации платежа и доставки. В другом варианте функция "Приложение транзакций" может предусматривать временное хранение электронных объектов и возможное выполнение связанных с конкретным объектом функций. Для выполнения таких связанных с конкретным объектом функций могут быть предусмотрены дополнительные процессоры объектов, в зависимости от типа электронного объекта (например, кино, книга, игра и т.д.). В целом устройство 122 транзакций содержит все протоколы процессов, необходимых для выбора, покупки и возможного использования электронных объектов, удостоверений и других билетов 8, или процессов для их продажи.
Функция 132 "Интерфейс человек-машина" для устройства 122 транзакций обеспечивает ввод, просмотр и восприятие информации. Этот интерфейс может представлять собой клавиатуру, мышь, электронное перо, речевой ввод, сенсорный экран, пиктограммы, меню и т.д. Функция 132 "Интерфейс человек-машина" связывается с остальными функциями доверенного агента 120 и денежного модуля 6 через функцию 134 "Менеджер сообщений". В некоторых приложениях функция 132 "Интерфейс человек-машина" может не быть необходимой, например, в полностью автоматизированном устройстве транзакций продавца.
Функция 136 "Дата/время" устанавливается владельцем устройства 122 транзакций и содержит дату, время и часовой пояс. Информация о дате/времени передается соответствующему доверенному агенту 120 всегда, когда этот доверенный агент готов к работе.
Функция 134 "Менеджер сообщений" передает межпроцессорные сообщения (т. е. сообщения между устройствами транзакций) и сообщения между центральным процессором 124, доверенным агентом 120 и денежным модулем 6.
Доверенные агенты.
На фиг. 4А показаны функциональные компоненты доверенного агента 120. Описываемая система для открытого электронного бизнеса использует три типа доверенных агентов 120, различающиеся некоторыми уникальными функциями 146 "Транзактор", которые они обеспечивают. На фиг. 4Б показаны функции "Транзактор", находящиеся в ДАПок 2. На фиг. 4В изображены функции "Транзактор", находящиеся в ДАПрод 4. На фиг. 4Г показаны функции "Транзактор", находящиеся в доверенном агенте уполномоченного лица (ДАУ), который, в свою очередь, входит в состав устройства транзакций уполномоченного лица (УТУ). УТУ связано с различными учреждениями, выдающими удостоверения, такими, как Департамент моторного транспорта.
Функция 138 "Внешний интерфейс" обеспечивает физическую связь с центральным процессором 124 и денежным модулем 6 устройства 122 транзакций, в состав которого входит доверенный агент 120. Функция 140 "Интерфейс сообщений" обрабатывает и маршрутизирует межагентские и внутриагентские сообщения. Функция 142 "Менеджер сеанса связи" устанавливает и прерывает сеансы связи между агентами и сеансы связи агента с доверенным сервером. Функция 144 "Менеджер безопасности" обеспечивает поддержку информации о безопасности (например, ведет сертификат доверенного агента и список ненадежных доверенных агентов) и устанавливает защищенную связь с доверенным агентом партнера (через центральный процессор 124) и с местным денежным модулем 6 внутри того же самого устройства 122 транзакций. Функция 146 "Транзактор" содержит протоколы для совершения транзакции. Функции "Транзактор" для покупателя, продавца и уполномоченного лица используются соответственно в ДАПок, ДАПрод и ДАУ.
На фиг. 4Б приведены функции транзактора для покупателя. Функция 158 "Покупка" осуществляет платеж, обменивая платежную сумму на билеты 8 и электронные объекты. Функция 160 "Связь с центральным процессором" обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 164 "Предъявление билета" предъявляет билеты 8 для получения информации или услуг. Функция 166 "Приобретение удостоверения" служит для получения удостоверяющего билета. Функция 162 "Журнал транзакций" ведет журнал транзакций доверенного агента. ДАПок 2, равно как и ДАПрод 4 обеспечивают поддержку журнала транзакций, в котором хранится следующая информация: тип транзакции (например, тип билета), вид билета до транзакции, вид билета после транзакции, информация о предмете спора, в том числе дата спора (как она записана каждым доверенным агентом в диалоге разрешения спора), статус и резолюция продавца (например, заменить, возместить, отклонить), а также информация о пересертификации (например, дата пересертификации). Функция 168 "Инициализация спора" предъявляет электронную покупку в случае, если покупатель недоволен этой покупкой.
На фиг. 4В показаны функции транзактора для продавца. Функция 170 "Покупка" обменивает билеты 8 и электронные объекты на платеж. Функция 172 "Связь с центральным "процессором обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 176 "Получение билета" обрабатывает полученный билет 8 для предоставления услуг или информации. Функция 177 "Приобретение удостоверения" получает удостоверение продавца. Функция 174 "Журнал транзакций" осуществляет поддержку журнала транзакций доверенного агента. Функция 178 "Разрешение спора" получает билеты 8 и электронные объекты с целью разрешения жалобы покупателя.
На фиг.4Г показаны функции транзактора для уполномоченного лица. Функция 180 "Создание удостоверения" формирует и доставляет удостоверяющие билеты запрашивающей стороне. Функция 182 "Связь с центральным процессором" обеспечивает взаимодействие с центральным процессором 124 устройства транзакций. Функция 184 "Получение билета" обрабатывает полученный билет 8 для предоставления услуг или информации. Функция 186 "Продление удостоверения" забирает имеющееся удостоверение и заново выпускает удостоверение с новым сроком действия. Функция 183 "Журнал транзакций" ведет журнал транзакций. Функция 185 "Приобретение удостоверения" получает удостоверение уполномоченного лица.
Согласно фиг.4А функция 150 "Обращение к денежному модулю" связывается с денежным модулем 6 того же устройства 122 транзакции для обеспечения платежа. Функция 152 "Криптография" выполняет криптографические функции по созданию ключа общего пользования (открытого ключа) и симметричного ключа. Для создания ключа общего пользования и симметричного ключа могут использоваться любые хорошо известные методы криптографии, например, RSA-алгоритм (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) и стандарт шифрования данных DES. Функция 148 "Держатель билетов" создает билеты 8 в ДАПрод 4 или же хранит билеты 8 в ДАПок 2 и забирает их оттуда. Функция 156 "Генератор случайных чисел" вырабатывает случайные числа для формирования криптографических ключей. Функция 154 "Дата/время" управляет датой и временем, полученными от центрального процессора 124 для датирования билетов 8 и установления годности сертификатов и предъявленных билетов. Информация о текущем времени передается на доверенный агент 120 каждый раз, когда доверенный агент готов к работе (т. е. к нему имеется доступ для использования) и поддерживается до тех пор, пока доверенный агент не завершит работу.
Общая структура системы
На фиг. 5 показана общая архитектура сети рассматриваемой системы для открытого электронного бизнеса. Устройство 188 транзакций покупателя может связываться с продавцом через любую шлюзовую сеть 190, не раскрывая при этом данных о владельце. Таким образом, покупатели могут "двигаться" по сети анонимно, каждый оплачивая доступ в реальном времени. Они могут исследовать электронное пространство продавцов и анонимно входить в него, выбирать предметы для покупки и производить оплату в реальном времени. Система обеспечивает также безопасный платеж на основе проверки полномочий при помощи кредитной или дебетовой карт. Это может быть реализовано путем предъявления покупателем информации, находящейся в кредитной или дебетовой карте и хранящейся в доверенном агенте 120 в качестве удостоверения.
На фиг. 5 показана общая архитектура сети рассматриваемой системы для открытого электронного бизнеса. Устройство 188 транзакций покупателя может связываться с продавцом через любую шлюзовую сеть 190, не раскрывая при этом данных о владельце. Таким образом, покупатели могут "двигаться" по сети анонимно, каждый оплачивая доступ в реальном времени. Они могут исследовать электронное пространство продавцов и анонимно входить в него, выбирать предметы для покупки и производить оплату в реальном времени. Система обеспечивает также безопасный платеж на основе проверки полномочий при помощи кредитной или дебетовой карт. Это может быть реализовано путем предъявления покупателем информации, находящейся в кредитной или дебетовой карте и хранящейся в доверенном агенте 120 в качестве удостоверения.
В предпочтительном варианте выполнения шлюзы 190 обеспечивают доступ УТПок 188 к локальным сетям 134 продавца для осуществления сделок и к локальным сетям 192 идентифицирующего уполномоченного лица для приобретения и продления удостоверений (например, водительских прав, кредитных карт и т.д. ). Сети 192 продавца могут состоять из серверов 194 продавца, которые предоставляют каталог товаров, устройств 198 транзакций продавца для доставки товаров в обмен на платеж и серверов 196 товаров, которые составляют электронный склад. Сети 192 продавца также предпочтительно имеют доверенные серверы 200 для распределения информации о безопасности.
Сети 202 идентифицирующего уполномоченного лица могут иметь серверы 204 уполномоченного лица, которые ведут базу данных по удостоверениям, и устройство 206 транзакций уполномоченного лица, которое выпускает и продлевает удостоверения. Примерами идентифицирующих уполномоченных лиц, подсоединенных к сетям 202, являются Министерства иностранных дел, Департаменты автотранспорта, банки и Управление социальной безопасности. Сети 202 идентифицирующих уполномоченных также имеют доверенные серверы 200 для распределения информации о защите или безопасности.
Защита системы.
Согласно фиг. 5 защита системы открытого электронного бизнеса обеспечивается при помощи сети доверенных серверов 200, расположенных в сети 208 доверенного агентства, в сетях 192 продавца и в сетях 202 идентифицирующих уполномоченных. Доверенные серверы 200 защищены от несанкционированного доступа процессорами, которые выполняют четыре основные функции: сертификацию доверенных агентов 120, распределение списков недоверия, распределение списков ключей общего пользования основного доверенного сервера и разрешение споров покупателя с продавцом.
На фиг. 6А показана иерархия защиты или безопасности системы. Во главе этой иерархии находятся основные доверенные серверы 210, которые расположены в сети 208 доверенного агентства и которые предоставляют сертификаты доверенных серверов (серт.ДС) всем доверенным серверам 200 в системе.
Каждый основной доверенный сервер 210 имеет свой собственный ключ общего пользования и соответствующий личный ключ. Ключи общего пользования основного доверенного сервера обычно используются совместно всеми доверенными серверами 200 и доверенными агентами 120 в системе. Эти ключи общего пользования хранятся в списке ключей общего пользования основного доверенного сервера ((КОП) ОДС). Используемый здесь и далее в описании термин "ключ общего пользования" не означает, что этот ключ является общедоступным. В данном случае, например, ключ общего пользования известен лишь всем доверенным серверам 200 и доверенным агентам 120 и "запечатан" в их защищенных от несанкционированного доступа корпусах. Такое ограниченное понимание термина "общее пользование" обеспечивает дополнительную безопасность всей системы.
Вслед за основным доверенным сервером 210 в иерархии безопасности следуют доверенные серверы 200, которые могут быть расположены по всей системе электронного бизнеса. Доверенные серверы 200 предоставляют сертификаты доверенных агентов (серт.ДА) доверенным агентам 120 (т.е. ДАПок 2, ДАПрод 4 и ДАУ 212).
Доверенное агентство гарантирует предоставление протоколов и физическую защиту для каждого доверенного агента 120 в системе. Доверенные агенты 120 изготавливаются в физически защищенных условиях под контролем доверенного агентства. Компоненты изготавливают, собирают и загружают в них соответствующие программы в этих условиях. В результате доверенные агенты 120 защищены от несанкционированного доступа, а связь с ними может быть установлена только через их внешний интерфейс.
При инициализации каждый доверенный агент 120 связывается с доверенным сервером 200. Доверенный сервер 200 присваивает каждому доверенному агенту 120 уникальный идентификационный номер (ид)ДА. Затем доверенный сервер 200 посылает запрос доверенному агенту 120 на создание пары ключей, состоящей из ключа общего пользования и личного ключа. Доверенный агент 120 создает эту пару ключей и передает свой ключ общего пользования (КОП)ДА доверенному серверу 200, пославшему запрос. Доверенный сервер 200 вносит эту информацию и (ид)ДА в сертификат доверенного агента серт.(ДА) и возвращает сертификат доверенному агенту 120 вместе со списком (КОП) ОДС и списком ненадежных доверенных агентов. В завершение доверенный агент 120 проверяет свой вновь полученный сертификат и удостоверяется, что этот сертификат действителен.
Такая инициализация выполняется только один раз перед выдачей доверенного агента 120 пользователю. При покупке владелец вводит в доверенный агент 120 персональные данные с помощью биометрии или скрытой информации (например, выбирает персональный идентификационный номер (ПИН)).
Аналогичным образом доверенный сервер 200 инициализируется основным доверенным сервером 210. После решения об инициализации доверенного сервера, каждый доверенный сервер 200 содержит сертификат серт.(ДС), хранящий уникальный идентификационный номер доверенного сервера (ид)ДС и ключ общего пользования доверенного сервера (КОП)ДС. Доверенный сервер 200 также содержит личный ключ, соответствующий его ключу общего пользования (КОП)ДС, список (КОП)ОДС и список ненадежных доверенных агентов.
Сертификат серт. (ДС) шифруется основным доверенным сервером 210 и содержит уникальный идентификационный номер основного доверенного сервера 210 (ид)ОДС в открытом виде. Сертификат серт.(ДА) шифруется доверенным сервером 200 и содержит сертификат серт.(ДС) этого доверенного сервера для проверки действительности.
Серт.(ДС) и серт.(ДА) имеют следующие структуры:
где ОДС - основной доверенный сервер,
ДС - доверенный сервер,
ДА - доверенный агент, '
∥ - символ конкатенации,
ид - идентификационный номер,
КОП - ключ общего пользования,
σ - цифровая подпись,
серт. - сертификат,
E - означает алгоритм, в котором личный ключ используется для шифрования и создания цифровой подписи.
где ОДС - основной доверенный сервер,
ДС - доверенный сервер,
ДА - доверенный агент, '
∥ - символ конкатенации,
ид - идентификационный номер,
КОП - ключ общего пользования,
σ - цифровая подпись,
серт. - сертификат,
E - означает алгоритм, в котором личный ключ используется для шифрования и создания цифровой подписи.
Протоколами подтверждения сертификата являются следующие:
1) Подтверждение действительности серт.(ДС)
a) DОДС(EОДС(X∥σОДС(X))) = X∥σОДС(X);
б) проверить, действительна ли дата;
в) проверить, соблюдается ли DОДС(σОДС(X)) = h(X).
2) Подтверждение действительности серт.(ДА)
а) подтвердить действительность серт.(ДС);
б) DДС(EДС(Y∥σДС(Y))) = Y∥σДС(Y);
в) проверить, действительна ли дата;
г) проверить, соблюдается ли DДС(σДС(Y)) = h(Y),
где h является хэш-функцией, используемой при создании цифровой подписи (т.е. односторонняя функция),
D - алгоритм с использованием ключа общего пользования для расшифровывания и для проверки цифровой подписи, σ = E • h.
1) Подтверждение действительности серт.(ДС)
a) DОДС(EОДС(X∥σОДС(X))) = X∥σОДС(X);
б) проверить, действительна ли дата;
в) проверить, соблюдается ли DОДС(σОДС(X)) = h(X).
2) Подтверждение действительности серт.(ДА)
а) подтвердить действительность серт.(ДС);
б) DДС(EДС(Y∥σДС(Y))) = Y∥σДС(Y);
в) проверить, действительна ли дата;
г) проверить, соблюдается ли DДС(σДС(Y)) = h(Y),
где h является хэш-функцией, используемой при создании цифровой подписи (т.е. односторонняя функция),
D - алгоритм с использованием ключа общего пользования для расшифровывания и для проверки цифровой подписи, σ = E • h.
Следует заметить, что E и D могут также использоваться соответственно для расшифровывания и шифрования в случае применения в других приложениях.
В дополнение к своим функциям, выполняемым при изготовлении и инициализации компонентов системы, доверенное агентство обеспечивает также текущую защиту системы путем пересертификации доверенных агентов 120 и доверенных серверов 200 и предоставления общесистемной информации по обновленным спискам ненадежных доверенных агентов и обновленным спискам (КОП)ОДС.
Доверенные агенты 120 и доверенные серверы 200 должны периодически пересертифицироваться, поскольку их сертификаты содержат дату окончания срока действия. Доверенные серверы 200 периодически пересертифицируются для защиты общесистемной безопасности путем изменения их криптографических ключей. Временное ограничение на возможность совершать транзакции доверенными агентами налагается таким образом, чтобы кто-либо, внезапно начавший работать в системе, мог использовать своего доверенного агента 120 только в течение заданного максимального периода времени (например, три месяца) до момента, когда необходима пересертификация. В процессе пересертификации доверенные агенты 120 связываются с доверенным агентством для получения информации о безопасности (например, обновленных списков ненадежных доверенных агентов) и для получения обновленного списка (КОП)ОДС.
Ключ общего пользования, связанный с каждым основным доверенным сервером 210, никогда не меняется. Если вводятся новые или списываются старые основные доверенные серверы 210, то корректировки списка (КОП)ОДС транслируются доверенным серверам 200 по сети 208 доверенного агентства. Эти изменения списка затем распределяются среди доверенных серверов 200 в сетях 202 идентифицирующих уполномоченных лиц и сетях 192 продавцов и могут в любое время запрашиваться доверенным агентом 120 и передаваться ему. Изменения списка также всегда передаются доверенным агентам 120, когда заканчивается срок действия их сертификатов, и они пересертифицируются. Новые значения (КОП)ОДС распределяются до их введения в действие, чтобы исключить возможность их отсутствия у доверенного агента 120 на момент необходимости подтверждения действительности сертификатов.
Идентификационные номера доверенных агентов 120 или доверенных серверов 200, идентифицированных как ненадежные, помещаются основным доверенным сервером 210 в список ненадежных доверенных агентов и сообщаются доверенным серверам 200, а затем доверенным агентам 120 таким же образом, как и список (КОП)ОДС. Доверенные серверы 200 продавцов, считающихся не вызывающими доверия или ненадежными, будут списаны доверенным агентством, а информация об этих продавцах станет известна доверенным агентам 120.
На фиг. 6Б представлены функциональные компоненты доверенного сервера 200 или основного доверенного сервера 210. Функция 214 "Коммуникации" обеспечивает взаимодействие с локальной сетью. Функция 216 "Менеджер сеанса связи" управляет сеансами связи внутри сервера и сервера с агентом. Функция 218 "Менеджер безопасности" служит для установления безопасной связи. Функция 220 "Менеджер списка недоверия" обеспечивает обновление списка ненадежных агентов, серверов и организаций. Функция 222 "Сертифицирование" управляет пересертификацией доверенных агентов 120 для доверенного сервера 200. В случае основного доверенного сервера 210 этот процесс пересертифицирует доверенные серверы 200. Функция 224 "Разрешение спора" принимает билеты 8 и электронные объекты (покупки) для разрешения претензий покупателя. Функция 228 "Криптография" обеспечивает шифрование при помощи симметричного ключа и ключа общего пользования для засекречивания связи и аутентификации сторон-участников. Функция 226 "Дата/время" предоставляет текущую информацию о дате, времени и часовом поясе для подтверждения действительности сертификата.
Вопрос о неисправной работе или потери доверенного агента 120 аналогичен вопросу о потере квитанции, авиабилета и т.д. В случаях, когда потеря или неисправность должна быть устранена, может потребоваться идентификация транзактора. Это может быть реализовано путем использования удостоверений, которые идентифицируют покупателя и доверенного агента 120. Удостоверение и билет 8 могут сохраняться отдельно в виде вторичных записей. В случае неисправности агента покупатель может возбудить спор, как он сделал бы это на сегодняшний день, путем предъявления этих вторичных записей.
Блок-схемы алгоритмов.
В изображенных на последующих чертежах блок-схемах алгоритмов используются обозначения "A" и "B" для указания двух взаимодействующих доверенных агентов 120 или взаимодействия доверенного агента 120 с доверенным сервером 200. Те же самые обозначения A и B применимы и к центральному процессору 124 или денежному модулю 6, связанным с отдельным доверенным агентом 120 (т.е. находящиеся внутри того же устройства 122 транзакций). На блок-схемах алгоритмов показан функциональный компонент, в первую очередь отвечающий за выполнение данной задачи. Например, МЕНЕДЖЕР БЕЗОПАСНОСТИ A означает, что соответствующая задача выполняется функцией 144 "Менеджер безопасности" (см. фиг. 4А) в доверенном агенте A.
Блок-схемы алгоритмов также вызывают подпрограммы, в некоторых из которых для обозначения параметров используются буквы X и Y. Например, УСТАНОВИТЬ СЕАНС СВЯЗИ A -> B является вызовом подпрограммы "Установить сеанс связи". При дальнейшем продвижении по блок-схеме алгоритма "Установление сеанса связи" подразумевается, что X = A, a Y= В.
Прекращение и фиксация транзакций.
В рассматриваемом типе обработки транзакций между двумя сторонами необходимо передавать электронные объекты, например, билеты 8, и электронные банкноты, поддерживая "игру с нулевой суммой". Иными словами, нежелательно дублировать электронные объекты, чтобы по окончании электронной транзакции имелось в два раза больше объектов, чем до транзакции. Подобным же образом нежелательно терять электронные объекты, чтобы после транзакции их было меньше, чем до транзакции. Например, если в начале транзакции A имеет один электронный билет 8 и желает передать его B, то необходимо гарантировать, что в конце транзакции у B будет один электронный билет 8, а у A не будет электронных билетов 8. На практике однако возможны два других исхода, а именно: A и B имеют один и тот же электронный билет 8 (дублирование), либо ни A, ни B не имеют электронного билета 8 (потеря).
С целью свести вероятность дублирования или потери к пренебрежимо малым значениям протокол транзакции должен учитывать возможность того, что естественные или преднамеренные события могут прервать типичный ход транзакции. Примером естественного прерывания является прерывание связи между A и B во время транзакции. Для минимизации вероятности дублирования или потери из-за таких случайных событий возможные пределы дублирования или потери должны быть сведены к минимуму. Для минимизации преднамеренных прерываний (т.е. откровенных вторжений) целесообразно устранить экономические стимулы таких вторжений. Например, если вторгающийся может лишь потерять билеты и/или деньги, пытаясь прервать транзакцию, то у него не будет никаких стимулов для начала такого вторжения.
Эти концепции реализованы в эффективных протоколах транзакций описываемой системы. В частности целесообразно обеспечить согласованные состояния прерывания и фиксации между двумя совершающими транзакцию доверенными агентами 120 (или денежными модулями 6). Например, если A фиксирует транзакцию, то и B должен фиксировать эту транзакцию, или если A прекращает транзакцию, то и B тоже должен ее прекратить. Для достижения согласованности и минимизации возможности дублирования или потери (в случае наличия несогласованности) протоколы транзакций учитывают порядок и время, когда A и B фиксируют данную транзакцию.
На фиг. 7 показаны две подпрограммы: "Прекращение" и "Фиксация". Подпрограмма прекращения выполняется внутри данного доверенного агента 120, когда транзакция, в которую он вовлечен, дает сбой. Подпрограмма прекращения возвращает доверенный агент 120 в точно такое же состояние, в котором он был до начала неудачной транзакции. В отличие от этого подпрограмма фиксации транзакции выполняется внутри доверенного агента 120, когда транзакция, в которую он вовлечен, успешно завершена. Доверенный агент 120 записывает завершенную транзакцию в свой журнал транзакций и готов к новой транзакции. Например, во время транзакции передачи билета электронный билет 8 передается от доверенного агента A доверенному агенту B. Поскольку в этот момент времени ни A, ни B не фиксировали и не прекращали транзакцию, A условно сохраняет билет 8, тогда как B также условно имеет билет 8. Если и A и B зафиксировали транзакцию, то A уничтожит свой билет 8, а наличие у B билета 8 перестанет быть условным. Если же A и B прекратили транзакцию, то A сохранит свой билет 8, а билет 8, который условно имел B, будет уничтожен путем возврата к началу транзакции. Следует отметить, что операция уничтожения может быть реализована различными способами, хорошо известными из уровня техники. Как отмечалось ранее, целесообразно свести к минимуму возможность фиксации одним доверенным агентом 120 транзакции в то время, когда другой доверенный агент 120 прекратил ее, поскольку при некоторых ограниченных условиях это может привести к дублированию или потере электронных объектов.
Подобная ситуация имеет место и по отношению к денежным модулям 6, обменивающимся электронными банкнотами. В течение транзакции покупки электронные банкноты передаются от денежного модуля A денежному модулю B, так что A условно уменьшает свои электронные банкноты (на переданное количество), в то время как B условно имеет электронные банкноты (в количестве, равном переданному). Если и A, и B фиксируют транзакцию, то у A остается уменьшенное количество банкнот, а наличие электронных банкнот у B более не является условным.
На фиг. 7А приведена подпрограмма фиксации транзакции. Функция "Журнал транзакций X" обновляет журнал транзакций. Функция "Связь с центральным процессором X" оповещает центральный процессор, что транзакция завершена. Функция "Менеджер сеанса связи X" записывает конец сеанса связи (шаги 230-234).
На фиг. 7Б представлена подпрограмма прекращения транзакции. Функция "Менеджер сеанса связи X" отменяет изменения и записывает, что агент прекратил транзакцию. Функция "Менеджер сеанса связи" отслеживает действия, совершенные с начала транзакции, и отменяет эти шаги. Функция "Связь с центральным процессором X" посылает сообщение центральному процессору, что транзакция прекращена (шаги 236-238).
Подпрограмма прекращения может быть вызвана непосредственно из блок-схемы алгоритма, например, когда доверенный агент 120 определяет, что сертификат недействителен. Подпрограмма прекращения может быть вызвана также в том случае, когда ожидаемое действие не происходит. В частности, когда два доверенных агента 120 связываются друг с другом, они будут отслеживать протокол истечения времени ожидания события. Например, после того, как первый доверенный агент 120 послал сообщение второму доверенному агенту 120, менеджер сеанса связи первого доверенного агента (A) установит таймер ожидания ответа, если требуется ответ. Функция "Менеджер сеанса связи" может также пронумеровать посланное сообщение. Этот номер появится в ответном сообщении от функции "Менеджер сеанса связи" второго доверенного агента (B).
Если таймер закончит отсчет до того, как сообщение принято, то функция "Менеджер сеанса связи A" направит запрос функции "Менеджер сеанса связи B" определить, продолжает ли происходить выполнение транзакции в B. Если B не отвечает, то функция "Менеджер сеанса связи A" прекратит транзакцию. Если принят ответ, что транзакция продолжает выполняться, то таймер будет переустановлен на новое время. Если A запрашивает B определенное число раз, не получая ответа на исходное сообщение, то A прекратит транзакцию. Подобные же функции истечения времени ожидания события существуют в денежных модулях 6.
Пересертификация доверенного агента.
На фиг.8 показана блок-схема пересертификации доверенного агента. Когда владелец доверенного агента A решает пересертифицировать своего агента, обычно после или незадолго до даты истечения срока действия текущего сертификата (серт. (ДА)), приложение транзакций центрального процессора связывается с доверенным сервером B через этот центральный процессор, который входит в состав его устройства транзакций (шаги 240-242).
Далее для установления криптографически безопасного канала связи между доверенным агентом A и доверенным сервером B вызывается подпрограмма "Установление сеанса связи" (шаг 244). Согласно фиг.9 функция "Менеджер сеанса связи" доверенного агента A запрашивает, а затем получает сертификат A (т. е. (серт.(ДА)) от функции "Менеджер безопасности" (шаги 296-298). Затем функция "Менеджер сеанса связи А" посылает этот сертификат функции "Менеджер сеанса связи" доверенного сервера B, который в свою очередь посылает его своей функции "Менеджер безопасности" (шаги 300-304).
Функция "Ключ общего пользования" доверенного сервера B проверяет серт. (ДА) при помощи протоколов проверки действительности, представленных выше при описании безопасности системы (шаги 306-308). Однако существует предупреждение, что когда функция "Установление сеанса связи" вызывается во время процедуры продления срока действия, описанный ранее протокол подтверждения действительности сертификата не прерывается, если он определяет, что сертификат просрочен, что является причиной пересертификации доверенного агента.
Если серт. (ДА) недействителен, то функция "Менеджер сеанса связи B" записывает, что сеанс связи прекращен, и информирует функцию "Менеджер сеанса связи A", что транзакция отменена. Функция "Менеджер сеанса связи A" также записывает, что сеанс связи прекращен (шаги 310- 312). Если серт.(ДА) действителен, то функция "Менеджер безопасности B" проверяет, не состоит ли доверенный агент A в списке ненадежных агентов (шаги 314-316). Если доверенный агент A является ненадежным, то сеанс связи прекращается (шаги 310-312).
Если A нет в списке ненадежных агентов, то функция "Генератор случайных чисел B" создает случайное число R(B), а также проверочное сообщение B (шаг 318). Случайное число R(B) будет в итоге использовано для формирования ключа сеанса связи. Проверочное сообщение B является случайным числом, используемым B для защиты от повторного запуска сообщения. Далее функция "Менеджер безопасности B" объединяет R(B), проверочное сообщение B и серт.(ДС) в сообщение для доверенного агента A (шаг 320). Функция "Ключ общего пользования B" зашифровывает сообщение при помощи ключа общего пользования доверенного агента A (КОП)ДА, который доверенный сервер В принимает вместе с сертификатом доверенного агента A (серт. (ДА)) (шаг 322). После этого функция "Менеджер сеанса связи B" посылает зашифрованное сообщение функции "Менеджер сеанса связи A" (шаги 324-326).
Функция "Ключ общего пользования A" расшифровывает сообщение при помощи своего личного, или частного, ключа (соответствующего ее ключу общего пользования) и проверяет действительность сертификата серт.(ДС) (шаги 328-330). Если серт.(ДС) недействителен, то функция "Менеджер сеанса связи А" записывает, что сеанс связи прекращен, и посылает сообщение об отмене транзакции к B, функция "Менеджер сеанса связи" которого также записывает, что сеанс связи прекращен (шаги 332-334). Если же серт.(ДС) действителен, то функция "Менеджер безопасности A" проверяет, не состоит ли доверенный сервер B в списке ненадежных агентов (шаги 336-338). Если доверенный сервер B есть в этом списке, сеанс связи прекращается (шаги 332-334).
Если же B не состоит в указанном списке ненадежных агентов, то функция "Генератор случайных чисел A" создает случайное число R(A) и проверочное сообщение A (например, другое случайное число) (шаг 340). Функция "Дата/время" передает текущие дату и время функции "Менеджер безопасности" (шаг 342). A и B обмениваются датой и временем для окончательной записи в их журналы транзакций во время фиксаций. Функция "Менеджер безопасности A" затем формирует и сохраняет ключ сеанса связи доверенного агента с доверенным агентом (ДА/ДА) при помощи операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" над числами R(A) и R(B) (шаг 344). Функция "Ключ сеанса связи" (ДА/ДА) используется для шифрования связи между двумя доверенными агентами 120 или между доверенным агентом 120 и доверенным сервером 200 (как в приведенном случае, когда функция "Установление сеанса связи" вызывается во время пересертификации). Функция "Менеджер сеанса связи A" компонует сообщение, содержащее проверочные сообщения A и B, информацию о дате/времени, а также R(A) (шаг 344). Функция "Ключ общего пользования A" шифрует это сообщение при помощи ключа общего пользования доверенного сервера B (который A получил с сертификатом серт. (ДС) и посылает зашифрованное сообщение функции "Менеджер сеанса связи" доверенного сервера B (шаги 346-350).
Функция "Ключ общего пользования B" расшифровывает полученное сообщение при помощи своего частного, или личного, ключа (соответствующего ее ключу общего пользования) (шаг 352). Функция "Менеджер безопасности B" проверяет, является ли проверочное сообщение B, полученное от A, тем же самым проверочным сообщением B, которое было до этого послано A (шаги 354-356). Если они не совпадают, то сеанс связи прекращается (шаги 310-312). Если же они одинаковы, то функция "Менеджер сеанса связи B" записывает начало сеанса связи (шаг 358).
Функция "Менеджер безопасности B" формирует ключ сеанса связи (ДА/ДА) при помощи операции "ИСКЛЮЧАЮЩЕЕ ИЛИ" над R(A) и R(B), а затем сохраняет этот ключ сеанса связи (шаг 360). В этот момент и A, и B создали и сохранили один и тот же ключ сеанса связи (т.е. ключ сеанса связи (ДА/ДА)) для использования в их текущем взаимодействии при пересертификации A. Далее функция "Дата/время B" посылает свою текущую информацию о дате и времени функции "Менеджер безопасности B" (шаг 362). Функция "Менеджер безопасности B" компонует сообщение, содержащее подтверждение о приеме A, проверочное сообщение A и информацию B о дате/времени (шаг 364). Затем вызывается подпрограмма "Посылка сообщения" (шаг 366) для посылки сообщения от B к A.
Согласно фиг. 10 функция "Симметричный ключ" доверенного сервера B зашифровывает сообщение при помощи ключа сеанса связи (ДА/ДА) (шаг 376). Затем функция "Интерфейс сообщений В" форматирует сообщение и посылает его функции "Менеджер сообщений" центрального процессора (шаг 378). Функция "Менеджер сообщений центрального процессора В" затем направляет сообщение через функцию "Коммуникации" функции "Менеджер сообщений центрального процессора A" в центральном процессоре доверенного агента A (шаг 380). После этого функция "Менеджер сообщений центрального процессора A" посылает это сообщение функции "Интерфейс сообщений" доверенного агента A, который разбирает это сообщение (шаги 382-384). Функция "Симметричный ключ A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДА), завершая таким образом безопасную передачу сообщения между доверенным сервером и доверенным агентом с использованием ключа сеанса связи (ДА/ДА) (шаг 386).
На фиг. 9 функция "Менеджер безопасности A" принимает подтверждение о приеме, проверочное сообщение A и информацию B о дате/времени (шаг 368). Функция "Менеджер безопасности A" проверяет, является ли проверочное сообщение A тем же самым проверочным сообщением A, которое A ранее посылал к B (шаги 370-372). Если эти сообщения не совпадают, то функция "Менеджер сеанса связи A" прекращает сеанс связи (шаги 332- 334). Если же они одинаковы, то функция "Менеджер сеанса связи A" записывает начало сеанса связи (шаг 374).
Далее процесс пересертификации продолжается в соответствии с фиг.8. Функция "Менеджер безопасности A" посылает запрос функции "Ключ общего пользования A" на создание новой пары ключей, состоящей из ключа общего пользования и частного ключа, и затем на подпись в цифровом виде нового ключа общего пользования при помощи старого частного ключа (соответствующего старому (КОП)ДА) (шаги 246-248). Как описано выше, пара из ключа общего пользования и частного ключа доверенного агента используется при установлении сеанса связи между доверенными агентами 120 или между доверенным агентом 120 и доверенным сервером 200.
Функция "Менеджер безопасности A" компонует сообщение, содержащее новый подписанный ключ общего пользования и номер текущей версии списка ненадежных агентов (шаг 250). Каждое изменение списка ненадежных агентов имеет номер новой версии, и поэтому доверенный сервер должен только вносить изменения в список. Затем сообщение посылается доверенному серверу B при помощи подпрограммы "Посылка сообщения" (шаг 252). Доверенный сервер В принимает сообщение и проверяет, действительна ли цифровая подпись на новом ключе общего пользования (при помощи старого ключа общего пользования доверенного агента A) (шаги 254-258). Если подпись недействительна, то вызывается подпрограмма "Прекращение транзакции" (шаг 260).
На фиг. 11 доверенный сервер B прекращает транзакцию (шаг 388), а его функция "Менеджер сеанса связи" посылает функции "Менеджер сеанса связи" доверенного агента A сообщение, информирующее A, что В прекратил транзакцию (шаги 390-394). После этого доверенный агент A прекращает транзакцию (шаг 396).
Как показано далее на фиг. 8, если подпись на новом ключе общего пользования действительна, то доверенный сервер В создает новый сертификат (серт.(ДА)), содержащий новый ключ общего пользования и новую дату окончания срока действия. Затем новый сертификат посылается обратно A вместе с последней версией списка недоверия и последней версией списка (КОП)ОДС (шаги 262-264). Функция "Менеджер безопасности A" принимает это сообщение, а функция "Ключ общего пользования A" проверяет, действителен ли новый сертификат (шаги 268-270).
Если сертификат недействителен, то функция "Менеджер безопасности A" проверяет, пытался ли доверенный сервер B создать новый сертификат менее трех раз (шаг 274). Если это так, то функция "Менеджер безопасности A" посылает доверенному серверу В сообщение, чтобы тот снова попытался создать сертификат (шаги 280-284). Если доверенный сервер не способен создать действительный сертификат серт.(ДА), то функция "Журнал транзакций A" записывает попытку как неудачную и прекращает транзакцию (шаги 276-278).
Если доверенный сервер посылает действительный новый сертификат серт. (ДА), то функция "Менеджер безопасности A" обновляет серт.(ДА), список недоверия и список (КОП)ОДС (шаг 286). После этого доверенный агент A фиксирует транзакцию (шаг 288). Функция "Менеджер безопасности A" посылает доверенному серверу сообщение о том, что доверенный агент обновил свой сертификат. Затем доверенный сервер В записывает, что A пересертифицирован (шаги 290-294).
Покупка электронных товаров.
Покупка электронных товаров описана со ссылками на фиг. 12. Объекты, покупаемые в соответствии с блок-схемой по фиг. 12, включают электронные объекты и связанные с ними билеты расшифровки, транспортные билеты, билеты на мероприятия и билеты на услуги связи. Удостоверения, с другой стороны, приобретаются при помощи блок-схемы алгоритма "Приобретение удостоверения" (фиг. 26). Приложение транзакций покупателя (ПТПок) в центральном процессоре 124 устройства 188 транзакций покупателя соединяется с сервером 194 продавца в сети 192 продавца. ПТПок позволяет покупателю просматривать товары продавца и делать выбор (шаги 398-400). ПТПок посылает идентификатор выбранного товара серверу 194 продавца (шаг 402). Затем ПТПок посылает доверенному агенту A (находящемуся в том же самом устройстве транзакций покупателя) сообщение, дающее команду доверенному агенту A купить выбранный товар и идентифицирующее его. Сервер продавца также посылает доверенному агенту В устройства 198 транзакций продавца сообщение, дающее доверенному агенту В команду продать выбранный товар и идентифицирующее его (шаги 404-406).
Затем между доверенным агентом A и доверенным агентом B устанавливается сеанс связи, когда и A, и B могут связываться друг с другом при помощи заново созданного ключа сеанса связи (ДА/ДА) (шаг 408). На фиг. 13 изображены четыре канала шифрования, устанавливаемые в процессе транзакции покупки. Канал 436 шифрования между двумя доверенными агентами 120 передает сообщения, зашифрованные ключом сеанса связи доверенного агента с доверенным агентом (ДА/ДА). Каналы 438 и 440 между доверенным агентом 120 и его денежным модулем 6 совместно используют ключ сеанса связи доверенного агента с денежным модулем (ДА/ДМ). Канал 442 между денежными модулями 6 в различных устройствах 122 транзакций использует ключ сеанса связи денежного модуля с денежным модулем (ДМ/ДМ).
Далее согласно фиг.12 вызывается подпрограмма "Проверка действительности удостоверения" (шаг 410). Все устройства 198 транзакций продавца содержат удостоверение, идентифицирующее владельца/продавца (например, NYNEX, Ticketron и т. д.). Такое удостоверение продавца может быть выдано, например, службой идентификации продавцов, контролируемой доверенным агентством. С другой стороны, удостоверения покупателя, содержащиеся в устройстве 188 транзакций покупателя, могут представлять собой водительские права или кредитные карты, эмитированные различными идентифицирующими уполномоченными лицами. Согласно фиг. 14 функция "Покупка A" посылает сообщение к функции "Покупка B" доверенного агента В, запрашивающее его удостоверение продавца (шаги 444-448). Функция "Держатель билетов B" затребует удостоверение продавца и посылает это удостоверение к A для подтверждения действительности (шаги 450-456).
Удостоверения или любой другой тип билета 8 проверяются на действительность следующим образом.
1) Проверяется действительность сертификата эмитента и подпись эмитента.
2) Проверяется каждая передача - на совпадение идентификаторов получателя и отправителя (т.е. если S0 = эмитент, R0 = первый получатель, то Ri = Si+1, где i ≥ 0).
3) Проверяется действительность сертификата каждого отправителя и подпись каждого отправителя.
4) Проверяется совпадение идентификатора последнего получателя с идентификатором (ид(ДА)) сертификата доверенного агента (серт.(ДА)) в текущем сеансе связи.
Если удостоверение продавца недействительно, то транзакция прекращается (шаг 458). Если удостоверение продавца действительно, то функция "Связь с центральным процессором A" посылает информацию об удостоверении приложению центрального процессора, осуществляющему контроль за передачей, для подтверждения (например, визуального подтверждения имени продавца владельцем доверенного агента покупателя) (шаги 460-462).
На фиг. 12 функция "Покупка B" запрашивает выбранный товар у сервера товаров, который затребует товар и посылает его функции "Покупка B" для подтверждения идентичности (шаги 412-418). Если этот товар не совпадает с выбранным, то товар затребуется еще дважды, после чего транзакция прекращается (шаги 420-422). Если доверенным агентом B получен товар, соответствующий выбранному, то вызывается подпрограмма "Доставка покупки" (шаг 424).
На фиг. 15 функция "Покупка B" проверяет, является ли покупка только билетом (в отличие от билета расшифровки и электронного объекта) (шаги 464-466). Если покупка представляет собой только билет, то функция "Держатель билетов B" создает билет (шаг 468). Затем функция "Покупка В" посылает билет доверенному агенту A (шаги 470-472). Функция "Покупка A" принимает билет и проверяет его правильность путем сравнения с идентификатором ожидаемой покупки (ранее полученным от ПТПок) с информацией в билете (шаги 474-476). Если билет неправильный, то функция "Покупка A" идентифицирует транзакцию как покупку и, следовательно, прекращает транзакцию (шаги 478-482). Если доверенный агент A считает билет правильным, то он затем посылает информацию билета приложению транзакций центрального процессора для проверки покупателем (шаги 486-488). Такая информация позволяет владельцу доверенного агента покупателя убедиться в том, что он получает именно тот товар и по той цене, которые он предварительно выбрал. Если информация билета неправильна, то транзакция прекращается (шаги 478-482). Если билет правильный, то функция "Покупка A" посылает билет к функции "Держатель билетов A" для хранения (шаги 490-492). Теперь доверенный агент A условно имеет билет 8. Если доверенный агент A затем прекращает транзакцию, то билет 8 уничтожается. Если же доверенный агент A затем фиксирует транзакцию, то владелец A сможет предъявлять билет 8.
С другой стороны, если покупаемый товар состоит как из электронного объекта, так и из соответствующего ему билета расшифровки, то функция "Генератор случайных чисел B" в доверенном агенте B продавца создает случайный ключ (шаг 494). Затем функция "Симметричный ключ B" шифрует электронный объект при помощи этого случайного ключа, а функция "Ключ общего пользования B" подписывает в цифровом виде зашифрованный электронный объект при помощи частного ключа доверенного агента продавца (шаги 496-498). Затем функция "Держателя билетов B" создает билет расшифровки, содержащий случайный ключ, цену и другую информацию (шаг 500). Владелец доверенного агента A может теперь получить зашифрованный электронный объект от продавца, но он не сможет использовать его, пока не будет иметь доступа к случайному ключу, содержащемуся в соответствующем билете расшифровки.
Функция "Покупка B" посылает зашифрованный электронный объект и билет расшифровки доверенному агенту A (шаги 502-504). Функция "Покупка A" принимает сообщение и передает зашифрованный электронный объект центральному процессору, сохраняя копию зашифрованной информации заголовка (шаг 506). Одновременно функция "Ключ общего пользования A" проверяет подпись на зашифрованном электронном объекте при помощи функции "Ключ общего пользования B" (шаги 508-510). Если подпись неправильная, то транзакция прекращается (шаги 478-482). Если проверяется целостность электронного объекта, то функция "Симметричный ключ A" расшифровывает заголовок при помощи случайного ключа, взятого из билета расшифровки (шаг 512). Функция "Покупка A" проверяет идентичность электронного объекта и билета расшифровки (шаги 514-516). Такая проверка может выполняться путем сравнения идентификатора ожидаемого товара с идентификатором электронного объекта и с информацией, содержащейся в билете расшифровки. Таким образом, подтверждается, что выбранный товар, электронный объект и билет расшифровки соответствуют друг другу. Если проверка идентичности дает отрицательный результат, транзакция прекращается (шаги 478-482).
Если электронный объект и билет расшифровки правильные, то функция "Покупка A" посылает расшифрованные заголовок и цену приложению транзакций центрального процессора для подтверждения покупателем (шаги 518, 488). Если покупатель не принимает товар, то транзакция прекращается (шаги 478-482). Если же покупатель принимает товар, то функция "Покупка A" посылает билет расшифровки на хранение функции "Держатель билетов A" (шаги 490-492).
Согласно фиг. 12, когда доставка покупки от продавца покупателю закончена (и покупка недоступна для покупателя вследствие того, что она зашифрована или хранится в доверенном агенте 2), функция "Покупка A" в данном случае посылает приложению транзакций центрального процессора сообщение, запрашивающее предпочтительный для покупателя способ оплаты (шаги 426-428). Оплата может производиться одним из двух альтернативных способов: анонимным платежом при помощи денежного модуля 6 или платежом на основе проверки полномочий (для чего необходима идентификация покупателя) при помощи удостоверения в виде кредитной или дебетовой карты.
Если используется анонимная оплата, то вызывается подпрограмма "Платеж денежным модулем" (шаг 430). Согласно фиг. 16 функция "Генератор случайных чисел A" создает случайное число R(1) (шаг 520). Функция "Покупка A" затем посылает доверенному агенту B сообщение, указывающее на то, что будет произведен "платеж через денежный модуль", соответственно "платеж денежным модулем", а также содержащее R(1) (шаги 522-524). Функция "Покупка B" принимает это сообщение и посылает R(1) функции "Менеджер безопасности B" (шаги 526-528). Функция "Генератор случайных чисел B" создает случайное число R(2) и посылает его доверенному агенту A (шаги 530-532). Функции "Менеджеры безопасности A и B" совместно формируют ключ сеанса связи (ДА/ДМ) при помощи операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2) (шаги 534-536).
Согласно фиг. 13 ключ сеанса связи (ДА/ДМ) используется для шифрования сообщений, передаваемых между доверенным агентом 120 и относящимся к нему денежным модулем 6 по каналам 438 и 440 шифрования. B этой точке блок-схемы алгоритма только два доверенных агента 120 имеют ключ сеанса связи (ДА/ДМ). Оба денежных модуля 6 по блок-схеме формируют копии ключа сеанса связи (ДА/ДМ) в более позднее время, чтобы инициализировать обмен зашифрованными сообщениями между доверенными агентами 120 и их денежными модулями 6.
Следует отметить, что вместо реализации доверенного агента 120 и денежного модуля 6 в виде дискретных, защищенных от несанкционированного доступа компонентов, их можно выполнить в виде одного защищенного от несанкционированного доступа модуля. В этом случае необязательно устанавливать безопасный сеанс связи между доверенным агентом 120 и денежным модулем 6 в одном и том же устройстве 122 транзакций. Однако дискретные денежные модули 6 и доверенные агенты 120 предпочтительны в том отношении, что такая конфигурация обеспечивает большую гибкость приложений.
На фиг. 16 функция "Связь с денежным модулем A" посылает сообщение "Сделать платеж" и R(1) своему денежному модулю A. Функция "Связь с денежным модулем B" также посылает сообщение "Принять платеж" и R(2) своему денежному модулю B (шаги 538-544).
На этой стадии денежный модуль A (в доверенном агенте 2 покупателя) и денежный модуль B (в доверенном агенте 4 продавца) устанавливают между собой сеанс связи таким образом, что каждый денежный модуль 6 завершает его, имея новый ключ сеанса связи (ДМ/ДМ) (шаг 546). При установлении такого сеанса связи денежного модуля с денежным модулем эти денежные модули обмениваются сообщениями посредством уже существующего сеанса связи между доверенными агентами. На фиг. 13 ключ сеанса связи для канала 442 шифрования формируется путем обмена сообщениями, зашифрованными при помощи канала 436. После установления между денежными модулями сеанса связи сообщения, передаваемые между денежными модулями, будут зашифрованы дважды обоими ключами сеанса связи (ДМ/ДМ) и (ДА/ДА) на протяжении части тракта связи между доверенными агентами 120.
В предпочтительном варианте выполнения сеанс связи между денежными модулями устанавливается аналогично установлению сеанса связи между доверенными агентами. Денежные модули 6, таким образом, будут иметь свои собственные сертификаты, содержащие их ключи общего пользования. Обмен сертификатами и случайными числами (для применения операции ИСКЛЮЧАЮЩЕЕ ИЛИ) инициализирует создание ключей сеанса связи (ДМ/ДМ). Протокол "Установление сеанса связи", используемый денежными модулями, показан на фиг. 38 и описан ниже. Общая безопасность или защита системы в отношении денежных модулей может быть совмещена с безопасностью в отношении доверенных агентов 120, но предпочтительно отделена от нее в целях повышения безопасности и увеличения гибкости системы.
Согласно фиг. 16 денежный модуль A посылает R(1) денежному модулю B. Эта функция может инициализироваться приложением "Поддержание безопасности денежного модуля A", резидентно находящимся в денежном модуле A (шаг 548). Это и другие приложения денежного модуля имеют префикс "ДМ" и описаны в международной заявке WO 93/10503, включая любые модификации и/или дополнения.
Случайное число R(1) посылается от денежного модуля A денежному модулю B подпрограммой "Посылка маршрутизированного сообщения" (шаг 550). На фиг. 17 функция "Симметричный ключ денежного модуля A" шифрует сообщение (в том числе R(1)) при помощи ключа сеанса связи (ДМ/ДМ) (шаг 640). Функция "Менеджер сеанса связи денежного модуля A" посылает сообщение функции "Менеджер сообщений центрального процессора A", который, в свою очередь, посылает сообщения функции "Интерфейс сообщений A" доверенного агента A (шаги 642-646). Доверенный агент A затем посылает сообщение функции "Интерфейс сообщений B" доверенного агента B при помощи подпрограммы "Посылка сообщения" (шаг 648), которая шифрует и расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДА) между доверенными агентами. Функция "Интерфейс сообщений B" затем посылает сообщение функции "Менеджер сеанса связи денежного модуля B" в денежном модуле B через функцию "Менеджер сообщений центрального процессора B" (шаги 650-654). В завершение функция "Симметричный ключ денежного модуля B" расшифровывает сообщение при помощи ключа сеанса связи (ДМ/ДМ) (шаг 656).
Согласно фиг. 16 функция "Поддержание безопасности денежного модуля B" (в денежном модуле B) формирует ключ сеанса связи (ДА/ДМ) путем операции "ИСКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2)". Затем денежный модуль B посылает R(2) денежному модулю A, который также формирует ключ сеанса связи (ДА/ДМ) путем операции ИCКЛЮЧАЮЩЕЕ ИЛИ над R(1) и R(2) (шаги 552-556). Как показано на фиг. 13, на этой стадии существуют три ключа сеанса связи: (ДМ/ДМ), (ДМ/ДА) и (ДА/ДА). Таким образом, в наличии имеется четыре показанных канала шифрования.
Как показано далее на фиг. 16, функция "Связь денежного модуля с абонентом A" приглашает доверенного агента A ввести сумму платежа в одной из валют (например, в долларах, йенах, фунтах и т.п.) (шаг 558). Денежный модуль, описанный в международной заявке WO 93/10503, будет обычно использовать приложение "Связь с абонентом" для связи с владельцем/держателем денежного модуля. Однако, как в рассматриваемом примере, приложение "Связь с абонентом" связывается с доверенным агентом 120 для получения различных команд. В данном случае доверенный агент 120 предоставляет информацию о размере платежа и типе банкнот (доверенный агент A ранее связался с владельцем/держателем доверенного агента 2 покупателя для подтверждения цены выбранного товара).
Приглашение на ввод, поступающее от денежного модуля 6 доверенному агенту 120, посылается при помощи подпрограммы "Посылка сообщения от денежного модуля доверенному агенту" (шаг 560). Как показано на фиг. 18, функция "Симметричный ключ денежного модуля A" шифрует сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 658). Функция "Менеджер сеанса связи денежного модуля A" посылает сообщение функции "Менеджер интерфейса доверенного агента A" через функцию "Менеджер сообщений центрального процессора A" (шаги 660-664). Функция "Симметричный ключ A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 666). Согласно фиг. 16 функция "Покупка A" доверенного агента A посылает сумму (цену выбранного товара), выраженную типом банкнот, функции "Платеж/обмена денежным модулем A" (шаги 562-566). Это сообщение посылается при помощи подпрограммы "Посылка сообщения от доверенного агента денежному модулю" (шаг 564). Как показано на фиг. 19, функция "Симметричный ключ A" шифрует сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 668). Функция "Интерфейс сообщений A" посылает сообщение функции "Менеджер сеанса связи денежного модуля A" через функцию "Менеджер сообщений центрального процессора A" (шаги 670-674). B завершение функция "Симметричный ключ денежного модуля A" расшифровывает сообщение при помощи ключа сеанса связи (ДА/ДМ) (шаг 676).
Как показано далее на фиг. 16, функция "Управление банкнотами денежного модуля A" проверяет, имеет ли денежный модуль 6 достаточно средств, чтобы произвести оплату (шаги 568-570). Если нет, то денежные модули A и B прекращают транзакцию (шаги 572-582).
Функция "Протокол прекращения транзакции денежным модулем" (шаг 582) для предпочтительного варианта выполнения электронной денежной системы описана ниже и показана на фиг. 42. Сообщения между денежным модулем A и денежным модулем B посылаются при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте", которая использует все три ключа сеанса связи (ДМ/ДМ), (ДА/ДМ) и (ДА/ДА). Согласно фиг. 20 функция "Симметричный ключ денежного модуля A" шифрует сообщения при помощи ключа сеанса связи (ДМ/ДМ) (шаг 678). Это сообщение затем дважды зашифровывается ключом сеанса связи (ДМ/ДА), после чего оно посылается доверенному агенту A. По получении доверенным агентом A сообщение расшифровывается при помощи ключа сеанса связи (ДМ/ДА) (шаг 680). Функция "Интерфейс сообщений A" затем посылает сообщение функции "Интерфейс сообщений B" (шаги 682-684). На пути между доверенными агентами 120 сообщение дважды шифруется при помощи ключа сеанса связи (ДА/ДА). Подобным же образом функция "Интерфейс сообщений B" посылает сообщение функции "Симметричный ключ денежного модуля B" для окончательного расшифровывания (шаги 686-690). На фиг. 13 проиллюстрированы различные уровни шифрования.
Как показано на фиг. 16, во время операций прекращения работы денежных модулей A и B (шаг 582) они создают сообщения, посылаемые соответственно их доверенным агентам A и B (шаги 584-586), информируя этих доверенных агентов, что они прекратили транзакцию и что тем самым платеж был неудачным. Функции "Менеджеры сеанса связи A и B" отмечают, что платеж был неудачным, после чего доверенные агенты A и B прекращают транзакцию (шаги 588-598).
Если же, с другой стороны, денежный модуль 6 покупателя имеет достаточное количество средств, то функция "Платеж/обмен денежным модулем A" посылает денежному модулю продавца сообщение, содержащее сумму, которая должна быть передана во время платежа, и тип банкнот (шаг 600). Это сообщение посылается при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте" (шаг 602).
Денежный модуль B принимает сообщение, содержащее сумму платежа в соответствии с определением денежного модуля A. Функция "Связь денежного модуля с абонентом B" затем посылает доверенному агенту напоминание проверить эту сумму платежа (шаги 604-606). Соответственно, функция "Покупка B" в доверенном агенте B проверяет, является ли сумма правильной (шаги 608-610). Если сумма правильная, то доверенный агент B посылает сообщение "Правильная сумма" денежному модулю B. Если же сумма неправильная, то посылается сообщение "Неправильная сумма" (шаги 612- 616). В случае сообщения "Неправильная сумма" денежный модуль B информирует денежный модуль A, который, в свою очередь, передает запрос своему доверенному агенту на пересылку новой суммы или в противном случае прекращает транзакцию (шаги 618-622, 572-582). При платежах через денежный модуль, совершаемых во время покупки электронного товара, доверенный агент не посылает новую сумму, и, следовательно, оба денежных модуля 6 и оба доверенных агента 120 прекращают транзакцию.
Если же, с другой стороны, денежный модуль B принимает сообщение "Правильная сумма" от своего доверенного агента, то денежный модуль B посылает обратно денежному модулю покупателя подтверждающее сообщение (шаги 624-626). Когда функция "Платеж/обмен денежным модулем A" принимает подтверждающее сообщение, она передает сумму функции "Держатель денег A" (приложению, которое содержит и распоряжается электронными эквивалентами денег) (шаг 628).
Следует отметить, что описанный выше инициализируемый плательщиком протокол иначе может быть реализован в виде инициализируемого ремитентом платежа, как в случае протокола "Платеж на месте продажи", показанного на фиг. 43 и описанного ниже. В таком протоколе доверенный агент продавца информирует свой денежный модуль о сумме платежа, которая ожидается к получению, и эта информация посылается денежному модулю покупателя, который запрашивает своего доверенного агента для проверки, и, если сумма правильная, то доверенный агент покупателя информирует свой денежный модуль.
Согласно фиг. 16 денежный модуль покупателя A затем передает электронные банкноты в определенном количестве денежному модулю 4 продавца через тракт "Маршрутизированное сообщение по электронной почте" (шаг 630). На этой стадии транзакции A условно имеет правильный билет 8 (и зашифрованный электронный объект), а B условно имеет электронные банкноты на правильную сумму. На фиг. 39 представлен описываемый ниже протокол "Передача банкнот".
Далее вызывается подпрограмма "Фиксация транзакции денежным модулем" (шаг 632). На фиг. 41 показан протокол "Фиксация", используемый в предпочтительном варианте выполнения электронной денежной системы. Эта блок-схема используется и в том случае, когда денежные модули 6 взаимодействуют с доверенными агентами 120, с учетом того, что функция "Посылка сообщения" приравнена к функции "Посылка маршрутизированного сообщения по электронной почте" и что сообщения функции "Связь с абонентом" фактически посылаются в зашифрованном виде доверенному агенту 120. С учетом вышесказанного функция "Менеджер сеанса связи ДМ" денежного модуля B посылает сообщение "Готовность к фиксации" функции "Менеджер сеанса связи ДМ" денежного модуля A при помощи подпрограммы "Посылка маршрутизированного сообщения по электронной почте" (шаги 1702-1704). Функция "Менеджер сеанса связи денежного модуля A" затем посылает подтверждающее сообщение денежному модулю B, и денежный модуль A фиксирует транзакцию (шаги 1706-1716). Когда денежный модуль B принимает подтверждающее сообщение, он также фиксирует транзакцию (шаги 1718-1724).
Во время операций по фиксации, выполняемых денежными модулями A и B, последние вырабатывают сообщения, посылаемые соответственно их доверенным агентам A и B (шаги 1714, 1722), информируя последних о том, что они зафиксировали транзакцию и что, следовательно, платеж был успешным.
Как показано на фиг. 16, оба денежных модуля затем посылают вышеуказанные сообщения "Платеж успешен" своим доверенным агентам (шаги 584-586). Эти сообщения шифруются ключом сеанса связи (ДА/ДМ). Функция "Менеджер сеанса связи A" фиксирует, что был совершен успешный платеж, а функция "Держатель билетов A" обновляет билет, снабжая его информацией о платеже, например, датой покупки (шаги 588, 592, 634). Доверенный агент A затем фиксирует транзакцию (шаг 636), так что наличие у него билета не является более "условным". Аналогичным образом функция "Менеджер сеанса связи B" фиксирует успешный платеж (шаги 590, 594), а доверенный агент B фиксирует транзакцию (шаг 638). После этого транзакция завершена.
Таким образом, безопасная или защищенная транзакция купли-продажи в соответствии с предпочтительным вариантом выполнения настоящего изобретения происходит следующим образом:
1) между денежными модулями покупателя и продавца, между доверенными агентами покупателя и продавца и между денежным модулем и доверенным агентом каждого устройства транзакций устанавливается безопасный транзакционный сеанс связи;
2) выбранный электронный товар передается от доверенного агента продавца доверенному агенту покупателя (где он условно остается); в случае, если электронный товар содержит электронный объект, то электронный объект шифруется таким образом, что он может храниться вне доверенного агента;
3) после проверки правильности передаваемого электронного товара доверенный агент покупателя дает команду своему денежному модулю выплатить определенную сумму электронных денег денежному модулю продавца;
4) денежный модуль покупателя информирует денежный модуль продавца о сумме электронных денег, которая будет ему выплачена, а денежный модуль продавца проверяет с помощью своего доверенного агента, является ли эта сумма правильной ценой товара;
5) если сумма правильная, то денежный модуль продавца посылает подтверждение о приеме денежному модулю покупателя;
6) денежный модуль покупателя передает электронные деньги денежному модулю продавца (денежный модуль продавца условно имеет банкноты, а денежный модуль покупателя условно уменьшает количество банкнот на переданное количество);
7) денежные модули покупателя и продавца фиксируют транзакцию (наличие банкнот у денежного модуля продавца более не является условным, а в денежном модуле покупателя остается новое количество банкнот), и в то же время они посылают сообщения об успешном платеже соответственно своим доверенным агентам;
8) в заключение доверенные агенты покупателя и продавца фиксируют транзакцию (доверенный агент продавца записывает продажу, а наличие товара у доверенного агента покупателя более не является условным), так что покупатель может после этого использовать свою электронную покупку, а продавец получает свои электронные деньги.
1) между денежными модулями покупателя и продавца, между доверенными агентами покупателя и продавца и между денежным модулем и доверенным агентом каждого устройства транзакций устанавливается безопасный транзакционный сеанс связи;
2) выбранный электронный товар передается от доверенного агента продавца доверенному агенту покупателя (где он условно остается); в случае, если электронный товар содержит электронный объект, то электронный объект шифруется таким образом, что он может храниться вне доверенного агента;
3) после проверки правильности передаваемого электронного товара доверенный агент покупателя дает команду своему денежному модулю выплатить определенную сумму электронных денег денежному модулю продавца;
4) денежный модуль покупателя информирует денежный модуль продавца о сумме электронных денег, которая будет ему выплачена, а денежный модуль продавца проверяет с помощью своего доверенного агента, является ли эта сумма правильной ценой товара;
5) если сумма правильная, то денежный модуль продавца посылает подтверждение о приеме денежному модулю покупателя;
6) денежный модуль покупателя передает электронные деньги денежному модулю продавца (денежный модуль продавца условно имеет банкноты, а денежный модуль покупателя условно уменьшает количество банкнот на переданное количество);
7) денежные модули покупателя и продавца фиксируют транзакцию (наличие банкнот у денежного модуля продавца более не является условным, а в денежном модуле покупателя остается новое количество банкнот), и в то же время они посылают сообщения об успешном платеже соответственно своим доверенным агентам;
8) в заключение доверенные агенты покупателя и продавца фиксируют транзакцию (доверенный агент продавца записывает продажу, а наличие товара у доверенного агента покупателя более не является условным), так что покупатель может после этого использовать свою электронную покупку, а продавец получает свои электронные деньги.
Следует отметить, что в альтернативном варианте выполнения порядок обмена электронного товара и денег может быть обратным. В этом случае электронные деньги могут передаваться (условно) первыми, а затем (условно) передается электронный товар. Доверенный агент покупателя в этом случае дает команду своему денежному модулю на фиксацию транзакции, и транзакция будет происходить аналогично описанной выше схеме. Для такого альтернативного варианта выполнения потребуется соответственная модификация протоколов платежей через денежный модуль.
Выше было описано, каким образом обезопасить одновременно оплату и доставку электронной покупки в сети связи, где продавец не знает покупателя. Этот случай является прямой аналогией покупки товаров в магазине за наличные деньги. Продавец в магазине не знает лично покупателя, но продаст ему товар за наличные. Покупатель уверен, что он получит покупку, так как он находится в физической близости к продавцу за прилавком. При помощи вышеописанного протокола был создан электронный "прилавок", у которого доверенный агент 2 покупателя и доверенный агент 4 продавца могут совершать сделку так же надежно, как и в физическом аналоге.
В дополнение к анонимным платежам денежными модулями доверенный агент 120 обеспечивает также надежную базу для ведения транзакций, основанных на проверке полномочий, т.е. транзакций, требующих раскрытия личности покупателя. Примерами таких транзакций являются платежи по кредитным или дебетовым картам, открытие чекового счета, покупка товара, например, автомобиля, при которой требуется регистрация покупателя, или оплата счета или накладной. На сегодняшний день удаленное получение продавцом номера кредитной или дебетовой карты для оплаты и доставки товара по адресу, отличному от адреса покупателя, связаны с определенным риском. Если такая сделка является мошенничеством, то ответственность несет продавец. Однако продавец может взять номер карты в виде части удостоверения доверенного агента, которое будет являться для эмитента карты достаточной гарантией, чтобы исключить возможность мошенничества.
Как показано на фиг. 12, если вместо анонимного платежа денежным модулем покупатель решает платить при помощи удостоверения в виде кредитной или дебетовой карты, то вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 432). Согласно фиг. 21 функция "Держатель билетов A" затребует удостоверение в виде кредитной или дебетовой карты (шаг 692). Функция "Покупка A" посылает сообщение, указывающее на то, что платеж является платежом по удостоверению, и содержащее удостоверение для подтверждения его действительности функцией "Покупка B" (шаги 694-700). Если удостоверение недействительно, то транзакция прекращается (шаг 702). Если же удостоверение действительно, то функция "Покупка B" проверяет, запрашивает ли покупатель возврат (шаги 704-706). Если предположить, что в данном случае транзакция не является транзакцией возврата, то функция "Связь с центральным процессором B" посылает цену и удостоверение в сеть проверки полномочий карт для проверки полномочий платежа (шаг 708). Устройство транзакций продавца инициализирует процесс проверки полномочий карты (шаг 710). Проверка полномочий карты хорошо известна из уровня техники и для нее обычно требуется эмитент карты или его агент, уполномоченный на осуществление отдельного платежа в случае, когда на карте имеются достаточная сумма или сумма в пределах лимита кредитования держателя карты. По завершении процесса проверки полномочий карты функция "Покупка B" проверяет, был ли санкционирован платеж (шаги 712-714).
Если платеж не санкционирован, то транзакция прекращается (шаг 702). Если же платеж санкционирован, то функция "Покупка B" посылает сообщение "Платеж санкционирован" функции "Держатель билетов A", а доверенный агент B фиксирует транзакцию (шаги 716-720). Когда функция "Держатель билетов A" принимает сообщение "Платеж санкционирован", он обновляет билет с помощью информации о платеже (например, даты покупки) (шаг 722). Затем доверенный агент A фиксирует транзакцию (шаг 724), завершая платеж на основе проверки полномочий.
Как показано на фиг. 12, после платежа вызывается подпрограмма "Открывание покупки" (шаг 434). Согласно фиг. 22 функция "Покупка A" проверяет, является ли покупка электронным объектом (шаги 736-738). Если это так, то функция "Держатель билетов A" посылает ключ расшифровки и идентификатор электронного объекта из билета расшифровки в приложение транзакций центрального процессора для использования при расшифровывании электронного объекта (шаги 740-742). Если же, однако, покупка является билетом на услуги связи с ключом расшифровки, то функция "Держатель билетов A" посылает ключ расшифровки приложению транзакций центрального процессора (шаг 746). Приложение транзакций центрального процессора использует этот ключ для декодирования связи (шаг 748). Если покупка не является ни электронным объектом, ни билетом на услуги связи с ключом расшифровки, то процедура просто заканчивается. Для получения услуг должны предъявляться другие типы билетов 8.
Предъявление билета.
Как показано на фиг. 23, когда покупатель-владелец доверенного агента A намерен использовать билет для получения услуг от продавца через его доверенный агент B, то приложение транзакций центрального процессора A (ПТЦПА) связывается с приложением транзакций центрального процессора B (ПТЦПВ) (шаги 750-752). ПТЦПА посылает сообщение "Предъявить билет" своему доверенному агенту, а ПТЦПВ посылает своему доверенному агенту сообщение "Принять билет" (шаги 754-756).
Доверенные агенты устанавливают сеанс связи (шаг 758), а A проверяет удостоверение продавца B (шаг 760). Функция "Держатель билетов A" запрашивает идентификатор билета у центрального процессора и предъявляет список билетов, которые он имеет (шаг 762). Функция "Связь с центральным процессором A" посылает это сообщение ПТЦПА, чтобы покупатель мог выбрать, какой билет предъявить (шаг 764). После выбора покупателем соответствующего билета ПТЦПА посылает идентификатор билета доверенному агенту A (шаги 766-768). Функция "Держатель билетов A" затребует выбранный билет и проверяет, является ли он действующим или "активным" (шаги 770-772). Билет 8 "активен", если он еще имеет ценность. Например, в случае билета на мероприятие поле 100 "Статус" показывает, был ли билет 8 уже использован и, следовательно, не представляет никакой ценности. В случае билета на услуги связи оставшуюся ценность билета 8 показывает поле 116 "Доступное время". Если билет 8 недействующий или "неактивен", то функция "Связь с центральным процессором A" посылает сообщение ПТЦПА, что билет неактивен, и транзакция прекращается (шаги 774-776).
Если билет 8 является действующим, то функция "Предъявление билета A" посылает копию билета к B (шаги 778-780). Функция "Получение билета B" принимает билет и проверяет как его действительность, так и его активность (шаги 782-784). Если билет недействителен или неактивен, транзакция прекращается (шаг 786). Если же билет действителен и активен, то функция "Связь с центральным процессором B" дает указание ПТЦПВ предоставить услуги ПТЦПА (шаг 788). Оставшаяся ценность билета A также передается обратно, т.к. билет может представлять собой билет, ценность которого уменьшается постепенно по мере получения услуг (например, как в случае с оплатой телефонной картой). Функция "Получение билета B" затем посылает сообщение к A, что билет 8 используется (шаги 790-792). Функция "Держатель билетов A" маркирует билет 8 как используемый (шаг 794).
Взаимодействие ПТЦПА с ПТЦПВ осуществляется соответствующим образом в зависимости от типа билета и предоставляемых услуг (шаг 796). ПТЦПВ постоянно отслеживает оставшуюся ценность билета, пока эта ценность не уменьшится до нуля (шаги 798-800). B этот момент ПТЦПВ сообщает ПТЦПА о недостаточной ценности и посылает B сообщение, что билет обесценился (шаг 802). Затем вызывается подпрограмма "Фиксация билетной транзакции" (шаг 804).
На фиг. 24 функция "Получение билетов B" посылает новую остаточную ценность билета, в данном случае нуль, функции "Предъявление билетов A" (шаги 822-826). Функция "Держатель билетов A" затем маркирует билет 8 как неиспользуемый и обновляет ценность билета (шаг 828). B завершение доверенный агент A фиксирует транзакцию, функция "Менеджер сеанса связи A" информирует B, что билет 8 обновлен, и доверенный агент B фиксирует транзакцию (шаги 830-834). Согласно фиг. 23 ПТЦПА после этого посылает запрос, намеревается ли покупатель продолжить транзакцию (шаги 806- 808). Если да, то доверенный агент A пытается увеличить (путем покупки) ценность билета (шаг 810).
Во время взаимодействия ПТЦПА и ПТЦПВ (шаг 796) ПТЦПА проверяет, завершил ли владелец ПТЦПА транзакцию (шаги 812-814). Если транзакция завершена, то ПТЦПА информирует об этом ПТЦПВ, который, в свою очередь, информирует своего доверенного агента (шаги 816-818). ПТЦПВ посылает также остаточную ценность билета своему доверенному агенту. B заключение вызывается подпрограмма "Фиксация билетной транзакции" (шаг 820).
Передача билетов.
Билеты 8 могут передаваться между доверенными агентами 120 (кроме начальной выдачи билета). Существует несколько причин, по которым владельцу может потребоваться осуществить передачу. Например, если билет 8 был куплен через настольное устройство 122 транзакций (например, доверенный агент 188 покупателя, встроенный в персональный компьютер), то владельцу может потребоваться переместить билет в переносное устройство (например, в электронный бумажник). Или же, если владелец купил билет 8 для третьего лица (например, друга или родственника), он может передать ему билет, чтобы тот мог его использовать. Еще одной возможной ситуацией является таковая, когда владелец покупает новое устройство 122 транзакций и ему требуется переместить свои удостоверения в это новое устройство.
На фиг. 25 показана процедура, выполняемая в том случае, когда владельцу доверенного агента A требуется передать один или более билетов 8 доверенному агенту B (шаг 836). Сначала ПТЦПА соединяется с ПТЦПВ (шаг 838). Затем ПТЦПА дает команду своему доверенному агенту "Передать билет (ы)", а ПТЦПВ дает команду своему доверенному агенту "Принять билет(ы)" (шаги 840-842). Затем доверенные агенты устанавливают безопасный сеанс связи (шаг 844). После этого функция "Связь с центральным процессором A" посылает через ПТЦПА владельцу устройства транзакций запрос, проверять ли идентификационное удостоверение принимающей билет(ы) стороны (шаги 846-848). Если проверка удостоверения не требуется либо завершается успешно (шаги 850- 854), то функция "Держатель билетов A" запрашивает идентификаторы билетов, которые передаются (шаг 856). Билеты выбираются из списка билетов, которые имеются у доверенного агента A. Функция "Связь с центральным процессором A" посылает ПТЦПА сообщение, содержащее список билетов, которые выбрал владелец, а также принимает ответную идентификацию выбранного(ых) билета(ов) (шаги 858-862).
Функция "Держатель билетов A" затребует выбранный билет (выбранные билеты) (шаг 864). Затем функция "Ключ общего пользования A" подписывается на билетах для B путем добавления соответствующей информации о передаче к разделу "Предыстория передачи" и внесения цифровой подписи в раздел "Подписи отправителя" (шаг 866). После этого функция "Держатель билетов A" посылает билет(ы) функции "Получатель билетов B" для подтверждения действительности с помощью функции "Ключ общего пользования B" (шаги 868-876). Если билет(ы) недействителен (недействительны), то транзакция прекращается (шаг 878). Если билет(ы) действителен (действительны), то функция "Держатель билетов B" сохраняет билет(ы) и посылает A подтверждение о приеме (шаги 880-882). Функция "Держатель билетов A" принимает подтверждение о приеме и уничтожает билет(ы) (шаг 884). Доверенный агент A информирует функцию "Держатель билетов B", что билеты уничтожены (шаги 884-886) и фиксирует транзакцию (шаг 888). Функция "Держатель билетов B" принимает сообщение (шаг 890), после чего доверенный агент B фиксирует транзакцию (шаг 892).
Удостоверения.
Покупатель может приобретать удостоверения лично у идентифицирующего уполномоченного лица. Удостоверение может быть водительскими правами, выданными управлением автотранспорта, паспортом, выданным Государственным Департаментом или Министерством иностранных дел, кредитной или дебетовой картой, выданной банком, или корпоративной печатью (идентификатором), выданной коммерческим бюро. Удостоверения могут быть дистанционно продлены или даже дистанционно приобретены, если, в первую очередь, доверенный агент 120 уже имеет удостоверения для подтверждения своей подлинности. При помощи удостоверений было бы возможно открывать чековый счет дистанционно, даже если покупатель неизвестен банку.
На фиг. 26 представлена процедура, выполняемая в том случае, когда владелец доверенного агента A решает лично приобрести удостоверение у идентифицирующего уполномоченного лица (шаг 894). Прежде всего владелец A предъявляет представителю идентифицирующего уполномоченного лица удостоверение своей личности. Затем представитель вводит различную информацию (например, имя, адрес и т. д.) через ПТЦПВ доверенного агента B уполномоченного лица (шаги 896-898). Далее владелец A дает команду своему ПТЦПА приобрести удостоверение. B ответ ПТЦПА посылает доверенному агенту A сообщение "Приобрести удостоверение" (шаги 900-902). B то же время ПТЦПВ посылает доверенному агенту B сообщение "Создать удостоверение" (шаг 904). После этого доверенный агент B устанавливает сеанс связи с доверенным агентом A (шаг 906). Функция "Связь с центральным процессором B" сообщает B, что сеанс связи установлен. ПТЦПВ посылает доверенному агенту B различную информацию об удостоверении (шаги 908-910). Затем функция "Создание удостоверения" создает информацию об удостоверении (т.е. разделы 10, 12 "Идентификатор" и "Компоненты" удостоверяющего билета) (шаг 912).
На следующем этапе вызывается подпрограмма "Доставка удостоверения" для передачи вновь созданного удостоверения доваренному агенту A (шаг 914). Как показано на фиг. 27, функция "Ключ общего пользования B" подписывает информацию об удостоверении (при помощи ключа общего пользования доверенного агента уполномоченного лица) и посылает ее функции "Создание удостоверения B" (шаг 916). Функция "Создание удостоверения B" создает удостоверение, содержащее информацию об удостоверении, подпись и сертификат доверенного агента уполномоченного лица (серт.(ДА)) (шаг 918). Затем функция "Создание удостоверения B" посылает заново созданное удостоверение доверенному агенту A (шаг 920). При необходимости функция "Создание удостоверения" также посылает A цену удостоверения.
Функция "Ключ общего пользования A" проверяет удостоверение (шаги 922-924). Если удостоверение недействительно, то транзакция прекращается (шаг 926). Если же удостоверение действительно, то функция "Связь с центральным процессором A" посылает информацию об удостоверении и сумму оплаты (при необходимости) ПТЦПА для подтверждения (шаги 928-930). Если владелец доверенного агента A не дает подтверждения, то транзакция прекращается (шаг 926).
Если удостоверение подтверждено, то функция "Держатель билетов A" принимает удостоверение и проверяет, требуется ли оплата (шаги 932-934). Если оплата не требуется, то доверенный агент A фиксирует транзакцию (шаг 936) и посылает доверенному агенту B сообщение, что удостоверение было принято (шаги 938-940). После получения этого сообщения доверенный агент B фиксирует транзакцию (шаг 942). Функция "Создание удостоверения B" затем сообщает ПТЦПВ, что удостоверение принято, а ПТЦПВ посылает информацию об удостоверении в базу данных по удостоверениям, хранимую в сервере уполномоченного лица (шаги 944-946).
Если же, с другой стороны, требуется оплата удостоверения, то функция "Связь с центральным процессором A" посылает запрос владельцу доверенного агента A на выбор способа оплаты (шаги 948-950). Если выбран платеж денежным модулем, то вызывается подпрограмма "Платеж через денежный модуль" (шаг 952). B той точке, где B выходит из подпрограммы, функция "Создание удостоверения B" сообщает ПТЦПВ, что удостоверение принято, а ПТЦПВ посылает информацию об удостоверении серверу уполномоченного лица (шаги 944-946). Если же владелец доверенного агента A решает платить при помощи кредитной или дебетовой карты, то вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 954).
Для идентифицирующих уполномоченных может быть необходимо обновлять свою информацию об удостоверении с некоторой периодичностью. Таким образом, требуется продление путем задания сроков окончания действия удостоверений. На фиг. 28 показано, каким образом владелец доверенного агента A может дистанционно продлить свое удостоверение (шаг 956). Сначала ПТЦПА связывается с ПТЦПВ (шаг 958). ПТЦПА посылает доверенному агенту A сообщение "Продлить удостоверение" (шаг 960). ПТЦПВ посылает доверенному агенту B сообщение "Принять удостоверение для продления" (шаг 962). Затем доверенный агент A устанавливает безопасный сеанс связи с доверенным агентом B (шаг 964).
Доверенный агент A сначала проверяет удостоверение уполномоченного лица (шаг 966). Удостоверения уполномоченных лиц могут выпускаться под контролем доверенного агентства. Функция "Приобретение удостоверения A" запрашивает удостоверение, которое необходимо продлить, у функции "Держатель билетов A", который посылает удостоверение доверенному агенту B уполномоченного лица (шаги 968-972). Функция "Создание удостоверения B" проверяет, действительно ли удостоверение (шаги 974-976). Если удостоверение недействительно, то транзакция прекращается (шаг 978). Если же удостоверение действительно, то функция "Создание удостоверения B" проверяет, должно ли удостоверение продляться лично (шаги 980-982). Если удостоверение может быть продлено дистанционно, то функция "Создание удостоверения B" обновляет информацию удостоверения, в том числе задает новый срок окончания его действия (шаг 984). Затем вызывается подпрограмма "Доставка удостоверения" (шаг 986).
Если удостоверение должно продлеваться лично, то функция "Создание удостоверения B" посылает доверенному агенту A сообщение "Продлить лично" (шаги 988-990). Функция "Приобретение удостоверения A" принимает это сообщение (шаг 992). Затем доверенный агент A фиксирует транзакцию (шаг 994), а функция "Менеджер сеанса связи A" посылает подтверждение о приеме доверенному агенту B (шаги 996-998). После этого доверенный агент B фиксирует транзакцию (шаг 1000).
Оплата через денежный модуль на основе идентификации.
(Покупка электронного товара без платежей электронными наличными может быть осуществлена согласно блок-схеме алгоритма, представленного на фиг. 29. Ниже рассмотрен случай, когда владелец доверенного агента A решает произвести платеж через денежный модуль владельцу доверенного агента B, причем владелец A хочет проверить личность B, поскольку транзакция дистанционная (шаг 1002). ПТЦПА связывается с ПТЦПВ (шаг 1004). ПТЦПА посылает своему доверенному агенту сообщение "Платить" (шаг 1006). ПТЦПВ посылает своему доверенному агенту сообщение "Принять платеж" (шаг 1008). Затем A устанавливает безопасный сеанс связи с B (шаг 1010).
Доверенный агент A проверяет удостоверение B (шаг 1012). Это удостоверение может быть водительскими правами, кредитной картой или другим соответствующим удостоверением. Если удостоверение действительно и приемлемо для A, то функция "Покупка A" посылает доверенному агенту B сообщение "Требуется ли B удостоверение A" (шаги 1014-1016). Функция "Связь с центральным процессором B" затем посылает ПТЦПВ сообщение "Требуется удостоверение A?" для проверки, требуется ли B удостоверение A (шаги 1018-1020). Если да, то B проверяет удостоверение A (шаг 1022). B этом случае также могут использоваться различные типы удостоверений. Если B не требуется удостоверения A, то функция "Покупка B" соответственно информирует доверенного агента A (шаги 1024-1026).
Затем функция "Покупка A" посылает доверенному агенту B извещение о переводе, определяющее сумму, которая должна быть уплачена (в случае оплаты счета), либо сразу посылает сумму к оплате (шаги 1028-1030). Функция "Связь с центральным процессором B" посылает эту информацию ПТЦПВ для подтверждения (шаги 1032-1034). Если подтверждения не происходит, то транзакция прекращается (шаг 1036). Если подтверждение имеет место, то функция "Покупка B" соответственно информирует A (шаги 1038-1040). Затем инициализируется платеж через денежный модуль (шаг 1042).
Споры.
В случае, когда покупатель неудовлетворен покупкой, доверенные агенты 120 могут выступать в качестве заместителей покупателя и продавца для дистанционного разрешения спора. Например, если электронный объект кажется дефектным, то покупатель может связаться с продавцом и войти в диалог разрешения спора. Продавец не может не признать товар, если он был подтвержден его доверенным агентом 4 (т.к. это будет записано в журнал транзакций доверенного агента 2 покупателя).
Если покупатель неудовлетворен результатом спора с продавцом, он может направить свою жалобу в доверенное агентство. Журнал транзакций покупателя показывает, что от спора первым отказался продавец. Спор и сопутствующая документация могут быть представлены доверенному серверу 200 в сети 208 доверенного агентства. Дальнейшее взаимодействие аналогично взаимодействию с доверенным агентом 4 продавца. Для большинства продавцов будет желательно разрешить спор непосредственно с покупателем, не допуская обращения покупателя к процедуре разрешения с помощью доверенного агентства. Слишком большое количество споров может поставить под сомнение статус продавца в доверенном агентстве.
B процессе разрешения спора покупатель должен воспроизвести электронный товар и доказать, что этот товар является товаром, купленным у продавца. Процесс разрешения спора также защищает продавца от мошеннических требований. Продавец может доверять доверенному агенту 2 покупателя путем проверки, что доверенный агент 2 покупателя получил покупку. Затем жалоба покупателя может быть разрешена путем исследования товара на наличие дефектов.
На фиг. 30 показана процедура, которая выполняется в том случае, когда владелец доверенного агента A решает вернуть электронную покупку владельцу доверенного агента B продавца (шаг 1044). Сначала ПТЦПА связывается с ПТЦПВ. ПТЦПА посылает своему доверенному агенту сообщение "Послать спор". ПТЦПВ посылает своему доверенному агенту сообщение "Принять спор". Доверенный агент A затем устанавливает безопасный сеанс связи с доверенным агентом B (шаги 1046-1052).
Доверенный агент A проверяет удостоверение продавца B (шаг 1054). Функция "Журнал транзакций A" посылает свой журнал ПТЦПА через функцию "Связь с центральным процессором A", чтобы владелец мог выбрать, какую транзакцию оспорить и описать проблему (шаги 1056-1060). Функция "Связь с центральным процессором A" принимает информацию о предмете спора от ПТЦПА (шаг 1062). Функция "Держатель билетов A" затем посылает выбранный билет функции "Инициализация спора A" (шаг 1064).
Функция "Инициализация спора A" проверяет, затрагивает ли спор электронный объект (шаги 1066-1068). Если спор не затрагивает электронный объект (затрагивается только билет), то функция "Инициализация спора A" посылает копию билета вместе с информацией о предмете спора доверенному агенту B (шаги 1070-1072). Функция "Разрешение спора B" принимает сообщение, а функция "Покупка B" проверяет билет (шаги 1074-1078). Если билет недействителен, то функция "Разрешение спора B" посылает функции "Инициализация спора A" сообщение "Билет недействителен" (шаги 1080-1084). После этого вызывается подпрограмма "Совершение спора" (шаг 1086).
Как показано на фиг. 31, доверенный агент A фиксирует транзакцию (шаг 1156). Функция "Менеджер сеанса связи A" посылает подтверждение о приеме функции "Менеджер сеанса связи B" (шаги 1158-1162). Затем доверенный агент B фиксирует транзакцию (шаг 1164).
Согласно фиг. 30, если билет действителен (шаг 1078), то функция "Разрешение спора B" посылает билет и информацию о предмете спора ПТЦПВ. Продавец затем изучает предмет спора и решает, отклонить или нет претензии покупателя (шаги 1088-1092). Если спор отклонен, то функция "Разрешение спора B" посылает сообщение "Спор отклонен" доверенному агенту A, который инициализирует подпрограмму "Фиксация транзакции спора" (шаги 1094, 1082-1086).
Если продавец не отклоняет спор, то ПТЦПВ посылает ПТЦПА сообщение, запрашивающее резолюцию покупателя (шаг 1096). Затем покупатель выбирает, хочет ли он вернуть деньги или получить новый товар (предполагается, что продавец предоставляет такой выбор) (шаги 1098-1100).
Если покупатель требует денежного возмещения, то вызывается подпрограмма "Выплата по спору" (шаг 1102). Как показано на фиг. 32, функция "Инициализация спора A" посылает доверенному агенту B сообщение "Запросить возврат денег" (шаги 1166-1170). Функция "Разрешение спора B" принимает это сообщение и проверяет способ платежа A (шаг 1172). Если необходим платеж через денежный модуль, то вызывается подпрограмма "Платеж через денежный модуль" (шаг 1174).
Если же необходимо возмещение по кредитной или дебетовой карте, то функция "Покупка B" посылает A сообщение, содержащее размер возмещения (шаги 1176-1178). Затем вызывается подпрограмма "Платеж/возврат на основе проверки полномочий" (шаг 1180). На фиг. 21 изображена блок-схема процесса, выполняемого в случае возврата. Если выполняется транзакция возврата (шаги 704-706), то функция "Связь с центральным процессором B" посылает ПТЦПА сообщение, содержащее удостоверение в виде кредитной или дебетовой карты и сумму к возврату (шаг 726). После этого выполняется процесс проверки полномочий карты (шаг 728). Затем функция "Покупка B" проверяет, был ли санкционирован возврат (шаги 730-732). Если возврат не санкционирован, то транзакция прекращается (шаг 702). Если же возврат санкционирован, то функция "Покупка B" посылает доверенному агенту A сообщение "Возврат санкционирован" (шаги 734, 718). Затем доверенный агент B фиксирует транзакцию (шаг 720). После получения сообщения от B функция "Держатель билетов A" обновляет билет при помощи информации о возврате (шаг 722). После этого доверенный агент A фиксирует транзакцию (шаг 724).
Как показано на фиг. 30, если вместо возврата денег владелец доверенного агента A выбирает получение нового товара, то функция "Покупка B" запрашивает товар у сервера товаров (шаг 1104). Сервер товаров затребует товар и посылает его доверенному агенту B. Функция "Покупка B" принимает товар и проверят его идентификатор (шаги 1106-1110). Если товар соответствует выбранному, то вызываются подпрограммы "Доставка покупки", "Открывание покупки" и "Совершение спора" (шаги 1120-1124). Если товар не соответствует выбранному или же товар невозможно получить от сервера товаров, то функция "Разрешение спора B" посылает доверенному агенту A сообщение "Товар недоступен" (шаги 1114-1116). B этом случае инициализирутся возврат денег (шаг 1118).
Если спор о товаре затрагивает электронный объект (шаги 1066-1068), то функция "Инициализация спора A" затребует идентификатор электронного объекта у связанного с ним билета расшифровки. Затем функция "Связь с центральным процессором A" дает команду ПТЦПА послать электронный объект доверенному агенту A (шаги 1126-1130). После этого функция "Инициализация спора A" посылает копию билета и электронный объект вместе с информацией о предмете спора B (шаги 1132-1134). Функция "Разрешение спора B" принимает это сообщение (шаг 1136). Затем функция "Покупка B" проверяет билет (шаги 1138-1140). Если билет недействителен, то доверенный агент A информируется об этом, а спор завершается (шаги 1080-1086). Если билет действителен, то функция "Покупка B" проверяет электронный объект (шаги 1142-1144). Если объект недействителен, то функция "Разрешение спора B" информирует об этом доверенного агента A (шаг 1146), а спор завершается (шаги 1082-1086). Если электронный объект действителен, то функция "Симметричный ключ B" расшифровывает, соответственно декодирует электронный объект и посылает его ПТЦПВ для тестирования. Информация о предмете спора также посылается ПТЦПВ (шаги 1148-1152).
ПТЦПВ, основываясь на жалобе покупателя, определяет, содержит ли электронный объект дефекты. Если продавец определяет, что товар не содержит дефектов, то функция "Разрешение спора B" информирует об этом доверенного агента A (шаг 1154), и спор завершается (шаги 1082-1086). Если же, однако, продавец определяет, что товар содержит дефекты, то покупатель может выбрать либо денежное возмещение, либо новый товар (шаги 1096-1098).
Электронная денежная система.
Электронная денежная система, которая может использоваться с описанной системой для открытого электронного бизнеса, описана в международной заявке WO 93/10503. Ниже приведено описание различных усовершенствований и приложений к электронной денежной системе по настоящему изобретению.
Общий обзор.
Термин "денежный модуль", используемый в заявке WO 93/10503, обычно относится к денежным модулям транзакций, денежным модулям банковских кассиров и модулям генератора денег. Описанные выше денежные модули 6, взаимодействующие с доверенными агентами 120, обычно соответствуют в предпочтительном варианте выполнения денежным модулям транзакций. При дальнейшем описании электронной денежной системы термин "денежные модули" также используется в общем смысле по отношению к денежным модулям транзакций, денежным модулям банковских кассиров и модулям генератора денег.
Эффективная безопасность для денежной системы характеризуется тремя функциями: воспрепятствование мошенничеству, отслеживание мошенничества и подавление мошенничества. Описываемая электронная денежная система сконструирована таким образом, что она содержит компоненты, которые выполняют все три функции.
Для воспрепятствования мошенничеству денежные модули взаимодействуют друг с другом при помощи шифров с симметричным и асимметричным ключами. Ни одно сообщение не передается в явном виде. Протоколы модуля также физически защищены при помощи аппаратуры, не допускающей несанкционированного доступа.
Мошенничество выявляется при помощи процессов согласования банкнот. Общесистемные временные протоколы (например, срок окончания действия банкноты) вызывают регулярную проверку соответствия банкнот. Электронные банкноты также обновляются (т. е. заменяются новыми банкнотами с новым сроком действия) при выполнении банковских транзакций.
Денежные модули блокируются (например, помещаются в список неверных идентификаторов), если с ними связаны дублированные или поддельные банкноты. Кроме того, банкноты, прошедшие через эти модули, не будут разрешены к передаче. Передача дублированных или поддельных банкнот будет подавлена, т.к. у банкнот истекает срок действия или они будут в итоге отложены в банке. Более того, в случае возникновения серьезных проблем с безопасностью или защитой системы электронная денежная система может вызвать глобальную пересертификацию, требующую пересертификации всех модулей, в том числе денежных модулей транзакций, как только они в следующий раз подключаться к сети электронной денежной системы.
Иерархия безопасности.
Как показано на фиг. 33A, электронная денежная система имеет два типа серверов безопасности: основной 1182 и обыкновенный 1184. Основные серверы 1182 безопасности сертифицируют (обыкновенные) серверы 1184 безопасности. Серверы 1184 безопасности сертифицируют все остальные модули в системе (денежные модули 1186 транзакций, денежные модули 1188 банковских кассиров, модуль 1190 генератора денег и модули 1192 обслуживания клиентов).
Основные серверы 1182 взаимодействуют только с другими основными серверами 1182 или серверами 1184 безопасности. Как показано на фиг. 34, основные серверы 1182 безопасности помещены в защищенные от несанкционированного доступа условия и соединены друг с другом при помощи локальной вычислительной сети (ЛBС) 1194 безопасности. ЛBС 1194 связана через безопасный шлюз с сетью безопасности 1196. По этой сети связываются только серверы безопасности. Все серверы безопасности являются физически защищенными устройствами.
Серверы 1184 безопасности также связаны с сетью 1198 электронной денежной системы (ЭДС) и локальными банковскими сетями 1200. Предполагается, что серверы безопасности могут подвергаться определенному риску, и они проверяются после каждого взаимодействия с другим модулем.
Сертификаты имеют только серверы 1184 безопасности и модули. Эти устройства содержат ключи общего пользования основного сервера безопасности. Существует два типа сертификатов: сертификат сервера безопасности и сертификат модуля.
Структура и проверка достоверности сертификата
Сертификат имеет следующую структуру:
Протоколами подтверждения сертификата являются следующие:
1) Проверка достоверности серт.(СБ)
а) (ид)ОСБ = [(ид)ОСБ ИСКЛЮЧАЮЩЕЕ ИЛИ C] ИСКЛЮЧАЮЩЕЕ ИЛИ C,
б) DОСБ(EОСБ(X∥σОСБ(X))) = X∥σОСБ(X),
в) проверить, аутентичен ли (ид)СБ (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DОСБ(σОСБ(X)) = h(X).
2) Проверка достоверности серт.(М)
а) проверить достоверность серт.(СБ),
б) DСБ(EСБ(Y∥σСБ(Y))) = Y∥σСБ(Y),
в) проверить, аутентичен ли (ид)М (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DСБ(σСБ(Y)) = h(Y),
где ОСБ - основной сервер безопасности,
СБ - сервер безопасности,
М - модуль,
∥ - знак конкатенации,
ид - идентификационный номер,
h - хэш-функция,
C - постоянное случайное число, используемое всеми модулями совместно,
D - алгоритм с использованием ключа общего пользования для расшифровывания и проверки цифровой подписи,
КОП - ключ общего пользования (включая длину ключа),
σ = E•h,
серт. - сертификат,
E - алгоритм с использованием частного ключа для шифрования и создания цифровой подписи.
Сертификат имеет следующую структуру:
Протоколами подтверждения сертификата являются следующие:
1) Проверка достоверности серт.(СБ)
а) (ид)ОСБ = [(ид)ОСБ ИСКЛЮЧАЮЩЕЕ ИЛИ C] ИСКЛЮЧАЮЩЕЕ ИЛИ C,
б) DОСБ(EОСБ(X∥σОСБ(X))) = X∥σОСБ(X),
в) проверить, аутентичен ли (ид)СБ (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DОСБ(σОСБ(X)) = h(X).
2) Проверка достоверности серт.(М)
а) проверить достоверность серт.(СБ),
б) DСБ(EСБ(Y∥σСБ(Y))) = Y∥σСБ(Y),
в) проверить, аутентичен ли (ид)М (см. схему нумерации модулей),
г) проверить, действительна ли дата,
д) проверить, выполняется ли DСБ(σСБ(Y)) = h(Y),
где ОСБ - основной сервер безопасности,
СБ - сервер безопасности,
М - модуль,
∥ - знак конкатенации,
ид - идентификационный номер,
h - хэш-функция,
C - постоянное случайное число, используемое всеми модулями совместно,
D - алгоритм с использованием ключа общего пользования для расшифровывания и проверки цифровой подписи,
КОП - ключ общего пользования (включая длину ключа),
σ = E•h,
серт. - сертификат,
E - алгоритм с использованием частного ключа для шифрования и создания цифровой подписи.
Следует отметить, что E и D могут также использоваться для расшифровывания и шифрования соответственно при использовании с другими приложениями.
Схема нумерации модулей.
Основные серверы 1182 безопасности, серверы 1184 безопасности, денежные модули 1188 банковских кассиров, модули 1190 генератора денег, модули 1192 обслуживания клиентов и денежные модули 1186 транзакций получают идентификационные номера (ид), чтобы с помощью этого номера можно было осуществлять аутентификацию. Генерируется 48-разрядное простое число "p", и в процессе обеспечения безопасности находится первообразный корень "а" по модулю p (где an ≢ 1(p) для всех 1 ≤ n < p-1). Обе величины a и p секретно загружаются во все модули в системе в процессе их изготовления при помощи основных серверов безопасности.
Схема работает следующим образом:
если an ≡ m(p) и
(1) 1 ≤ m ≤ 99999, то n назначается в качестве (ид) основного сервера безопасности,
(2) 100000 ≤ m ≤ 999999, то n назначается в качестве (ид) сервера безопасности,
(3) 1000000 ≤ m ≤ 6999999, то n назначается в качестве (ид) модуля банковского кассира,
(4) 7000000 ≤ m ≤ 9999999, то n назначается в качестве (ид) модуля генератора денег,
(5) 10000000 ≤ m ≤ 11999999, то n назначается в качестве (ид) модуля обслуживания клиентов,
(6) m ≥ 12000000, то n назначается в качестве (ид) денежного модуля транзакций.
если an ≡ m(p) и
(1) 1 ≤ m ≤ 99999, то n назначается в качестве (ид) основного сервера безопасности,
(2) 100000 ≤ m ≤ 999999, то n назначается в качестве (ид) сервера безопасности,
(3) 1000000 ≤ m ≤ 6999999, то n назначается в качестве (ид) модуля банковского кассира,
(4) 7000000 ≤ m ≤ 9999999, то n назначается в качестве (ид) модуля генератора денег,
(5) 10000000 ≤ m ≤ 11999999, то n назначается в качестве (ид) модуля обслуживания клиентов,
(6) m ≥ 12000000, то n назначается в качестве (ид) денежного модуля транзакций.
Если модуль или сервер подтверждает достоверность сертификата, то этот модуль или сервер аутентифицирует идентификационный номер n (например, (ид)М, (ид)СБ или (ид)ОСБ) путем вычисления an ≡ m(p), а затем проверяет, находится ли m в требуемом интервале.
Сеть безопасности.
Как показано на фиг. 34, сеть 1196 безопасности и ЛBС 1194 безопасности связывают серверы 1184 безопасности с основными серверами 1182 безопасности. Серверы 1184 безопасности первоначально сертифицируют денежные модули и модули 1192 обслуживания клиентов при их изготовлении. Такие серверы безопасности могут быть связаны посредством ЛBС 1202 производства модулей. Они передают модулям информацию о безопасности, такую, как список неверных идентификаторов и список основных серверов безопасности и их ключей общего пользования. Список неверных идентификаторов содержит идентификаторы денежных модулей, модулей обслуживания клиентов и серверов безопасности, транзакции которых заблокированы. Пересертификация этих модулей описана ниже со ссылкой на блок-схему, поясняющую процесс входа в сеть.
Серверы 1184 безопасности первоначально сертифицируются основными серверами 1182 безопасности в процессе изготовления, соответственно производства. Такие основные серверы 1182 безопасности могут быть связаны посредством ЛBС 1204 производства серверов безопасности. Как показано на фиг. 33Б, серверы 1184 безопасности получают различную информацию о безопасности, которую они передают другим модулям. Серверы безопасности обеспечивают безопасное обслуживание сети 1198 электронной денежной системы и банковских ЛBС 1200, например, входа в сеть, когда серверы передают обновленную информацию о безопасности. Серверы 1184 безопасности получают эту информацию от основных серверов 1182 безопасности по сети 1196 безопасности. Денежные модули 1186 транзакций связываются с сетью 1198 электронной денежной системы через сетевые серверы 1206. Подключенные к системе банки имеют денежные модули 1188 банковских кассиров, а также генератор(ы) 1190 денег, соединенные со своей банковской ЛBС 1200.
Сеть 1196 безопасности является сетью с зашифрованными линиями связи. Кроме того, основные серверы безопасности и серверы безопасности совместно используют общий симметричный ключ (ключ шифрования сети безопасности). Этот ключ периодически меняется определенным основным сервером 1182 при помощи ключа общего пользования. Основной сервер 1182 шифрует симметричный ключ при помощи своего частного ключа, подписывает ключ и передает изменения другим основным серверам 1182 по ЛBС 1194 безопасности, а серверам 1184 безопасности - по сети 1196 безопасности.
Список неверных идентификаторов контролируется определенным основным сервером 1182. Этот список пополняется при взаимодействии с банками-участниками, органами обеспечения правопорядка и абонентами системы.
Длина ключей общего пользования для серверов безопасности и модулей периодически меняется. Длина ключа обычно увеличивается для поддержания высокого уровня безопасности. Новые назначенные длины ключей передаются основным серверам безопасности посредством определенного основного сервера. Новые длины передаются серверам безопасности посредством основных серверов, когда посылаются новые списки неверных идентификаторов или после пересертификации. B случае возникновения опасности "взлома" системы основной сервер безопасности может вызвать глобальную пересертификацию.
Длина ключа общего пользования для каждого основного сервера не меняется. Создается временная таблица, которая определяет график внедрения и прекращения эксплуатации основных серверов безопасности. Новые серверы наиболее вероятно будут иметь более длинные ключи, кроме случаев, когда они внедряются из-за увеличения объема транзакций. Список ключей общего пользования активного основного сервера безопасности создается основным сервером безопасности и шифруется этим сервером при помощи его частного ключа. Затем список передается другим серверам безопасности.
На фиг. 35А показаны функциональные компоненты сервера 1184 безопасности. Функция 1208 "Внешний интерфейс" обеспечивает взаимодействие с сетью на уровне передачи данных. Функция 1210 "Менеджер сеанса связи" управляет различными аспектами безопасности сеанса транзакции. Функция 1212 "Вход в сеть" управляет функциями безопасности для входа в сеть. Функция 1214 "Создание сертификата" создает сертификат для любого денежного модуля (в основном сервере безопасности эта функция сертифицирует серверы безопасности). Функция 1216 "Создание профиля счета" сертифицирует и подписывает профиль банковского счета, который разрешает денежному модулю доступ к другим банковским счетам абонента. Функция 1218 "Распределение сертификационных ключей" распределяет список действительных ключей общего пользования основного сервера безопасности сертификационного агентства среди денежных модулей (основной сервер безопасности также распространяет глобальное сертификационное сообщение). Функция 1220 "Управление списком неверных идентификаторов" ведет список неверных идентификаторов и распространяет его. Функция 1222 "Синхронизация даты/времени" поддерживает синхронизацию функции "Часы/таймер" денежного модуля с системным временем. Функции 1224 "Часы/таймер" и функция 1226 "Криптография" идентичны этим же функциям в денежных модулях.
На фиг. 35Б показаны функциональные компоненты сетевого сервера 1206. Функция 1226 "Внешний интерфейс" обеспечивает взаимодействие с сетью на уровне передачи данных. Функция 1230 "Менеджер связи" управляет сеансом связи между денежными модулями и между денежным модулем и сервером безопасности. Функция 1232 "Вход в сеть" управляет процессом входа денежного модуля в сеть. Функция 1234 "Маршрутизация сообщений" обеспечивает направленную пересылку сообщений, управление пересылкой сообщений во время входа в систему и во время сеанса связи с денежным модулем. Функция 1236 "Связь напрямую с банком" обеспечивает предоставление информации об услугах, оказываемых банками-участниками. Функция 1238 "Криптография" обеспечивает выполнение функции 1240 "Симметричный ключ" и функции 1242 "Генератор случайных чисел". Функция 1240 "Симметричный ключ" шифрует сообщения между сетевым сервером 1206 и модулями, имеющими доступ к сети, а также между сетевым сервером 1206 и серверами 1184 безопасности. Функция 1242 "Генератор случайных чисел" создает случайные числа для шифрования ключей и проверочных сообщений.
Вход в сеть.
Общий обзор процедуры входа в сеть описан со ссылками на фиг. 36. Протокол входа в систему описывает ситуацию, когда модулю 1243 требуется доступ к сети 1198 электронной денежной системы для пересертификации, депонирования денег, снятия денег или по каким-либо другим причинам. Модуль 1243 может быть денежным модулем 1186 транзакций, денежным модулем 1188 банковского кассира, модулем 1190 генератора денег или модулем 1192 обслуживания клиентов.
(а) Устанавливается связь между модулем 1243 и сетевым сервером 1206.
(б) Сертификат модуля передается сетевому серверу 1206.
(в) Сетевой сервер 1206 вырабатывает случайное проверочное число V и случайный ключ K; затем сетевой сервер передает сертификат модуля, V и K серверу 1184 безопасности (зашифрованными при помощи ключа связи сетевого сервера с сервером безопасности (СС/СБ)).
(г) Модуль 1243 и сервер 1184 безопасности устанавливают безопасный сеанс связи (при помощи ключа связи денежного модуля с сервером безопасности (ДМ/СБ)).
(д) Сервер 1184 безопасности передает дату/время, обновленный список неверных идентификаторов, обновленный список ключей общего пользования основного сервера безопасности, длину ключа общего пользования, сообщение о глобальной пересертификации (при необходимости) и пересертифицированный сертификат модуля (при необходимости).
(е) Сеанс связи с модулем 1243 заканчивается, модулю 1243 посылаются V и K.
(ж) V шифруется при помощи К и посылается сетевому серверу 1206.
(з) Сетевой сервер 1206 подтверждает модулю 1243 вход в сеть.
(и) Модуль 1243 информирует затем сетевой сервер 1206 об адресате информации в сети (если таковых несколько), с которым он хотел бы связаться.
(к) Сетевой сервер 1206 устанавливает связь с адресатом информации.
Процесс входа в сеть построен таким образом, чтобы никто не мог "обмануть" модуль 1243 или перехватить в явном виде какую-либо его информацию. На фиг. 37 представлен подробный процесс входа в сеть.
Функция "Коммуникации A" устанавливает связь с сетью 1198 электронной денежной системы (шаг 1244). Функция "Поддержание безопасности A" посылает сетевому серверу 1206 свой сертификат (шаг 1246). Функция "Вход в сеть сетевого сервера" получает сертификат (шаг 1248). Функция "Генератор случайных чисел сетевого сервера" вырабатывает случайный ключ K и случайное проверочное число V (шаг 1250). Функция "Симметричный ключ сетевого сервера" шифрует сертификат модуля, V и K при помощи ключа СС/СБ (шаг 1252). Ключи СС/СБ являются локальными симметричными ключами, устанавливаемыми на сетевых серверах 1206 и серверах 1184 безопасности, которые связываются для входа в сеть. Функция "Вход в сеть сетевого сервера" посылает сертификат, V и К серверу 1184 безопасности, а функция "Вход в сеть сервера безопасности" принимает это сообщение, после чего функция "Симметричный ключ сервера безопасности" дешифрует это сообщение (шаги 1254-1258). Функция "Вход в сеть сервера безопасности" сохраняет K и V, а затем посылает сертификат модуля функции "Ключ общего пользования сервера безопасности" для подтверждения (шаги 1260-1264).
Если сертификат модуля недействителен, то функция "Вход в сеть сервера безопасности" создает сообщения для запрета доступа, передаваемые сетевому серверу 1206 и модулю 1243 (шаг 1266). Функция "Ключ общего пользования сервера безопасности" шифрует сообщение для модуля 1243 при помощи ключа общего пользования модуля, а функция "Менеджер сеанса связи сервера безопасности" посылает это сообщение сетевому серверу (шаги 1268-1270). Функция "Вход в сеть сетевого сервера" принимает сообщения и отмечает, что доступ запрещен. Зашифрованное сообщение затем отсылается модулю, а сетевой сервер отсоединяется (шаг 1272). Функция "Менеджер сеанса связи A" принимает сообщение, функция "Ключ общего пользования A" расшифровывает сообщение, а функция "Менеджер сеанса связи A" отмечает, что во входе в систему было отказано (шаги 1274-1278). Если устройство, запрашивавшее вход в систему, было денежным модулем транзакций, то функция "Связь с абонентом A" соответственно информирует абонента (шаги 1280-1282). В других случаях функция "Связь с банком A" информирует банк (шаг 1284).
Если же, с другой стороны, сертификат модуля действителен, то функция "Управление списком неверных идентификаторов сервера безопасности" проверяет, есть ли идентификатор модуля в списке неверных идентификаторов (шаги 1286-1288). Если идентификатор есть в этом списке, то доступ к сети запрещается. В противном случае функция "Генератор случайных чисел сервера безопасности" создает случайное число R и проверочное сообщение (шаг 1290). Функция "Вход в сеть сервера безопасности" компонует из R, проверочного сообщения и сертификата сервера безопасности одно сообщение, которое шифруется при помощи ключа общего пользования A функцией "Ключ общего пользования сервера безопасности" (шаги 1292-1294). Это сообщение посылается к A, где функция "Ключ общего пользования A" расшифровывает сообщение и проверяет сертификат сервера безопасности (шаг 1298).
Если сертификат недействителен, то A записывает прерывание сеанса связи и соответственно информирует абонента или банк (шаги 1304-1306). Если же сертификат действителен, то функция "Поддержание безопасности A" проверяет, находится ли идентификатор сервера безопасности в списке неверных идентификаторов (шаги 1308-1310). Если идентификатор находится в этом списке, то сеанс связи прерывается (шаги 1300-1306). Если идентификатора нет в списке, то функция "Генератор случайных чисел A" создает случайное число R(A) (шаг 1312). Функция "Поддержание безопасности A" формирует ключ сеанса связи (СС/СБ) при помощи операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R и затем сохраняет этот ключ сеанса связи (шаг 1314).
Проверочное сообщение и R(A) компонуется в одно сообщение, которое шифруется при помощи ключа общего пользования сервера безопасности (шаг 1316). Функция "Менеджер сеанса связи A" посылает это сообщение функции "Вход в сеть сервера безопасности", а функция "Ключ общего пользования сервера безопасности" расшифровывает это сообщение (шаги 1318-1322).
Функция "Вход в сеть сервера безопасности" проверяет, является ли проверочное сообщение одним из тех, которые она создала (шаги 1324-1326). Если это не так, то сервер безопасности запрещает доступ к сети. Если проверочное сообщение правильное, то функция "Симметричный ключ сервера безопасности" формирует ключ сеанса связи (СС/СБ) путем выполнения операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R (шаг 1328). Функция "Менеджер сеанса связи сервера безопасности" отмечает начало сеанса связи и посылает A подтверждение о приеме при помощи подпрограммы "Посылка сообщения" (шаги 1330-1332). Функция "Менеджер сеанса связи A" получает подтверждение о приеме и отмечает начало сеанса связи (шаг 1334).
Функция "Часы/таймер A" посылает значения времени и даты функции "Менеджер сеанса связи", который отправляет их серверу безопасности (шаги 1336-1340). Функция "Синхронизация даты/времени сервера безопасности" принимает дату и время и проверяет, соответствуют ли они заданным параметрам (шаги 1342-1344). Если они не соответствуют заданным параметрам, то функция "Синхронизация даты/времени сервера безопасности" посылает новые значения даты и времени функции "Менеджер сеанса связи A" (шаги 1346-1350). Затем функция "Часы/таймер A" настраивает дату и время (шаг 1352). После этого A снова посылает свои дату и время серверу безопасности для повторной проверки. Если попытка синхронизации часов осуществляется более установленного количества раз, то о неисправности часов сообщается абоненту или банку, которые затем при необходимости могут еще раз осуществить эту попытку (шаги 1354- 1362).
Если же, однако, время и дата соответствуют заданным параметрам, то функция "Вход в сеть сервера безопасности" компонует сообщение, содержащее список неверных идентификаторов, новый список ключей общего пользования основного сервера безопасности (который берется у функции "Распространение сертификационных ключей") и длину ключа общего пользования (размер ключей общего пользования периодически меняется) (шаг 1364). Функция "Создание сертификата сервера безопасности" проверяет, была ли назначена глобальная пересертификация, и устанавливает, что период времени для глобальной пересертификации не истек (шаги 1366-1368). Такой период времени должен быть достаточным, чтобы каждый сертификат был пересертифицирован либо истек срок его действия. Эта функция должна также проверять, когда модуль был в последний раз пересертифицирован, т.к. если он был сертифицирован в период глобальной пересертификации, то не будет необходимости пересертифицировать его заново.
При необходимости пересертификации функция "Создание сертификата сервера безопасности" добавляет к предыдущему сообщению, что "модуль следует пересертифицировать" (шаг 1370). Затем, независимо от того, вызвана пересертификация или нет, функция "Ключ общего пользования сервера безопасности" подписывает сообщение (шаг 1372). Сообщение посылается к A, где функция "Ключ общего пользования A" проверяет цифровую подпись на сообщении (шаги 1374-1378). Если подпись недействительна, то сеанс связи прерывается. Если подпись действительна, то функция "Ключ общего пользования A" расшифровывает список ключей общего пользования основного сервера безопасности при помощи существующего ключа общего пользования основного сервера безопасности (шаг 1380). Обновленный список ключей общего пользования основного сервера безопасности был предварительно зашифрован при помощи частного ключа исходного основного сервера безопасности. Функция "Поддержание безопасности A" затем обновляет свой список неверных идентификаторов, список ключей общего пользования и длину ключа (шаг 1382).
Затем модуль A проверяет, требуется ли пересертификация его сертификата (либо по причине команды на глобальную пересертификацию, либо вследствие истечения срока действия сертификата) (шаги 1384-1386). Если требуется новый сертификат, то функция "Поддержание безопасности A" инициирует создание нового сертификата (шаг 1388). Функция "Ключ общего пользования A" вырабатывает новые ключи и подписывает новый ключ общего пользования своим старым ключом общего пользования (шаг 1390). Функция "Менеджер сеанса связи A" посылает подписанный новый ключ функции "Создание сертификата сервера безопасности" (шаги 1392-1396). Затем функция "Ключ общего пользования сервера безопасности" проверяет подпись на новом ключе общего пользования (шаги 1398-1400). Если подпись недействительна, то сервер безопасности запрещает доступ к сети. Если подпись действительна, то функция "Ключ общего пользования сервера безопасности" подписывает новый сертификат модуля и посылает его модулю (шаг 1402). Функция "Менеджер сеанса связи A" принимает сертификат, функция "Поддержание безопасности A" проверяет сертификат, а функция "Ключ общего пользования A" проверяет подпись (шаги 1404- 1410).
Если сертификат недействителен, то функция "Менеджер сеанса связи A" посылает серверу безопасности сообщение "Сертификат недействителен" и сертификат (шаг 1412). Функция "Вход в сеть сервера безопасности" принимает сообщение, а функция "Ключ общего пользования сервера безопасности" проверяет подпись (шаги 1414-1418). Если сервер безопасности определяет, что сертификат фактически действителен, то он запрещает модулю доступ к сети. Если же сертификат недействителен, то функция "Менеджер сеанса связи сервера безопасности" информирует сетевой сервер, что он отсоединится от сети (шаг 1420). Функция "Вход в сеть сетевого сервера" информирует модуль о неисправности (шаг 1422). Затем модуль посылает запрос абоненту или банку на повтор попытки (шаги 1424 -1432).
Если же, с другой стороны, модуль определяет, что его новый сертификат действителен, то функция "Менеджер сеанса связи A" посылает подтверждение о приеме серверу безопасности (шаг 1434). Аналогично этому, если не требовалось нового сертификата, функция "Поддержание безопасности A" посылает подтверждающее сообщение серверу безопасности (шаги 1436-1438). В любом случае функция "Менеджер сеанса связи сервера безопасности" принимает подтверждение о приеме и отмечает конец своего сеанса связи с модулем (шаг 1440). Затем функция "Регистрация в сети сервера безопасности" посылает K и V к A (шаги 1442-1444). Функция "Менеджер сеанса связи A" принимает это сообщение, а функция "Симметричный ключ A" шифрует V при помощи K и посылает это сообщение сетевому серверу (шаги 1446-1448). Функция "Вход в сеть сетевого сервера" принимает сообщение, а функция "Симметричный ключ сетевого сервера" расшифровывает это сообщение и проверяет, является ли V тем же самым V, которое было сформировано ранее (шаги 1450-1454).
Если V неправильное, то функция "Вход в сеть сетевого сервера" посылает A сообщение об отказе во входе в систему и затем отсоединяется (шаги 1456-1458). Если V правильное, то функция "Вход в сеть сетевого сервера" посылает A подтверждение приема (шаг 1460). B завершение функция "Менеджер сеанса связи A" принимает подтверждение о приеме и отмечает, что A вошел в сеть 1198 электронной денежной системы (шаг 1462).
Установление сеанса связи.
На фиг. 38 показан протокол установления сеанса связи. Функция "Менеджер сеанса связи A" проверяет, требуется ли соединение по сети с денежным модулем или сервером безопасности (шаги 1464-1466). Если такое соединение требуется, то функция "Симметричный ключ A" шифрует при помощи ключа K требуемого адресата информации в сети (шаг 1468). Функция "Менеджер сеанса связи A" передает данные о требуемом адресате информации сетевому серверу (шаг 1470). Затем сетевой сервер устанавливает связь с адресатом информации B и посылает подтверждение о приеме, которое принимается функцией "Менеджер сеанса связи A" (шаги 1472-1474).
Функция "Поддержание безопасности A" посылает свой сертификат функции "Менеджер сеанса связи A", который передает его B (шаги 1476-1478). Функция "Менеджер сеанса связи B" получает сертификат, а функция "Поддержание безопасности B" (если B является сервером безопасности, то эта функция реализуется функцией "Менеджер сеанса связи") проверяет этот сертификат (шаги 1480-1484). Если сертификат недействителен, то функция "Менеджер сеанса связи B" отмечает, что сеанс связи прерван, и соответственно информирует абонента или банк (шаги 1486-1492) (если B является сервером безопасности, то B отмечает, что транзакция прекращена).
Если сертификат действителен, то функция "Поддержание безопасности B" проверяет, находится ли A в списке неверных идентификаторов (шаги 1494-1496). Если A находится в этом списке, то сеанс связи прерывается. Если A нет в списке, то функция "Генератор случайных чисел B" создает случайное число R(B) и проверочное сообщение B (шаг 1498). Функция "Часы/таймер B" запрашивает дату и время (шаг 1500). Функция "Поддержание безопасности B" компонует в одно сообщение R(B), проверочное сообщение B, время и дату и сертификат B (шаг 1502). Функция "Ключ общего пользования B" шифрует это сообщение при помощи ключа общего пользования A, а функция "Менеджер сеанса связи B" посылает это сообщение к A (шаги 1504-1506).
Далее функция "Менеджер сеанса связи A" принимает сообщение, функция "Ключ общего пользования A" расшифровывает сообщение, а функция "Поддержание безопасности A" проверяет сертификат B (шаги 1508-1514). Если сертификат недействителен, то функция "Менеджер сеанса связи A" отмечает, что сеанс связи прерван, и соответственно информирует абонента или банк (шаги 1516-1522). Если сертификат действителен, то функция "Поддержание безопасности A" проверяет, находится ли B в списке неверных идентификаторов (шаги 1524-1526). Если B находится в этом списке, то сеанс связи прерывается. Если B нет в списке, то функция "Поддержание безопасности A" затребует дату и время и сравнивает их с датой и временем B (шаги 1528-1530). Если дата и время находятся вне установленных пределов, то сеанс связи прерывается.
Если же дата и время находятся в установленных пределах, то функция "Генератор случайных чисел A" создает случайное число R(A) и проверочное сообщение A (шаг 1532). Функция "Поддержание безопасности A" затем формирует ключ сеанса связи путем операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R(B) (шаг 1534). Проверочное сообщение A, проверочное сообщение B, время, дата и R(A) компонуются в одно сообщение и шифруются при помощи ключа общего пользования B (шаг 1536). Это сообщение посылается к B функцией "Менеджер сеанса связи A" (шаг 1538). Функция "Менеджер сеанса связи B" принимает сообщение, функция "Ключ общего пользования B" расшифровывает сообщение, а функция "Поддержание безопасности B" проверяет проверочное сообщение B (шаги 1540-1546). Если проверочное сообщение B неправильное, то сеанс связи прерывается. Если проверочное сообщение B правильное, то функция "Поддержание безопасности B" формирует ключ сеанса связи путем операции ИСКЛЮЧАЮЩЕЕ ИЛИ над R(A) и R(B) (шаг 1548). После этого затребуются значения времени и даты, которые сравниваются со временем и датой A для проверки, находятся ли они в соответственно заданных друг по отношению к другу пределах (шаг 1550). Если время и дата вне этих пределов, то сеанс связи прерывается. Если время и дата в заданных пределах, то функция "Менеджер сеанса связи B" отмечает начало сеанса связи (шаг 1552).
Затем функция "Менеджер сеанса связи" посылает A подтверждение о приеме и проверочное сообщение A (шаги 1554-1556). Функция "Менеджер сеанса связи A" принимает сообщение, а функция "Поддержание безопасности A" проверяет проверочное сообщение A (шаги 1558-1562). Если проверочное сообщение неправильное, то сеанс связи прерывается. Если же проверочное сообщение правильное, то функция "Менеджер сеанса связи A" отмечает начало сеанса связи (шаг 1564).
Передача банкнот.
На фиг. 39 показан протокол передачи банкнот. Функция "Каталог банкнот X" выбирает банкноты и суммы для передачи (шаг 1566). Возможными отправными точками в выборе банкнот для передачи, например, могут быть: (1) минимизация количества цифровых подписей (которые требуют времени на обработку); (2) минимизация размера пакета; (3) максимизация пригодности электронных банкнот, оставшихся у передающего абонента (т.е. передача банкнот, до истечения срока действия которых осталось наименьшее количество времени). Эти задачи могут быть решены при помощи следующего алгоритма передачи банкнот: (1) определить все возможные альтернативы, содержащие минимальное количество банкнот; (2) определить, какие из этих альтернатив имеют наименьшее число передач; (3) если из шага 2 следует более одного выбора, то выбрать тот, который имеет наименьшее число банкнотодней. "Банкнотодни" представляют собой остаточное значение передаваемой банкноты, умноженное на количество дней, оставшееся до окончания срока действия банкноты, просуммированное по всем банкнотам в пакете.
Функция "Банкноты X" создает трансфер, добавляемый к каждой передаваемой банкноте (шаг 1568). Функция "Ключ общего пользования X" создает подписи для банкнот(ы) (шаг 1570). Функция "Менеджер пакета X" затем компонует банкноты и их новые трансферы и подписи в пакет и посылает пакет к Y (шаги 1572-1574). Функция "Менеджер пакета Y" принимает пакет и дизассемблирует (разбирает) его (шаг 1576).
Функция "Проверка Y" проверяет все сертификаты в банкнотах (например, сертификат генератора денег и все сертификаты трансферов). Затем все трансферы к сертификатам проверяются при помощи подтверждения, что все отправители и получатели соответствуют друг другу в предыстории передачи электронной банкноты. Кроме того, проверяется соответствие переданной суммы ожидаемой сумме (шаги 1578-1580). Если такого соответствия нет, то транзакция прекращается (шаг 1582).
Если же соответствие есть, а Y является денежным модулем транзакций, то функция "Проверка Y" проверяет сроки действия банкнот(ы) (шаги 1584-1588). Если банкноты (а) просрочены (а), то транзакция прекращается. Если же они не просрочены, то функция "Проверка Y" сверяет каждый идентификатор из трансферов банкноты со списком неверных идентификаторов (шаги 1590-1592). Если хотя бы один из идентификаторов трансферов находится в списке неверных идентификаторов, то транзакция прекращается.
Если идентификаторов трансферов нет в списке неверных идентификаторов (либо Y не является денежным модулем транзакций), то функция "Ключ общего пользования Y" проверяет действительность подписей банкнот(ы) (шаги 1594-1596). Если подписи недействительны, транзакция прекращается. Если же подписи действительны, то функция "Банкноты Y" помещает банкноты (банкноту) в держатель денег (шаг 1598). B завершение функция "Каталог банкнот Y" обновляет местонахождение и количество банкнот (шаг 1600).
Обмен иностранной валюты.
На фиг. 40 показан протокол транзакции, выполняемой для обмена иностранной валюты на примере долларов и фунтов. Первоначально A дает согласие обменять B доллары $ на фунты (f) по обменному курсу $/f (шаг 1602). Затем A и B входят в систему, подсоединяясь к своим денежным модулям, и приглашают своих абонентов ввести тип транзакции (шаги 1604-1610). A выбирает покупку иностранной валюты, а B выбирает соответственно продажу (шаги 1612-1614). После этого A и B устанавливают безопасный транзакционный сеанс связи (шаги 1616-1620).
Функция "Связь с абонентом A" запрашивает владельца/держателя A о сумме в долларах, которую он желает обменять (шаг 1622). Функция "Платеж/обмен A" принимает сумму, а функция "Каталог банкнот A" проверяет, имеет ли A достаточно средств (шаги 1624-1628). Если средств недостаточно, то функция "Связь с абонентом A" запрашивает новую сумму, которая вновь сверяется с имеющимися в наличии средствами (шаги 1630-1632). Если новая сумма не задана, то транзакция прекращается (шаг 1634).
Если средств достаточно, то функция "Платеж/обмен A" посылает сумму в долларах B (шаги 1636-1638). Функция "Связь с абонентом B" посылает запрос владельцу/держателю B выбрать либо сумму в фунтах, которую он хочет обменять на доллары, либо просто обменный курс для долларов (шаг 1640). Функция "Каталог банкнот B" проверяет наличие достаточных средств (шаги 1642-1644). Если средств недостаточно, то функция "Связь с абонентом B" запрашивает новый курс и снова сверяет наличие средств (шаги 1646-1648). Если же новый курс не выбран, то функция "Платеж/обмен B" информирует A о нехватке средств (шаги 1650-1652). Затем A может выбрать новую сумму для обмена или прекратить транзакцию (шаги 1630- 1634).
Если B имеет достаточно средств для транзакции, то функция "Платеж/обмен B" посылает A уведомление и сумму в фунтах для обмена (также посылается эквивалентный курс) (шаги 1654-1656). Функция "Связь с абонентом A" запрашивает проверку суммы в фунтах и курса (шаги 1658-1660). Если сумма и курс неправильные, то функция "Платеж/обмена A" информирует B, что сумма и курс неправильные (шаги 1662-1664). Затем функция "Связь с абонентом B" запрашивает новый курс (шаги 1666-1668). Если не выбрано никакого нового курса, то транзакция прекращается (шаг 1670).
Если же, однако, A удостоверяется в правильности суммы и курса, то функция "Платеж/обмен A" передает сумму в долларах держателю денег (шаг 1672). Затем долларовые банкноты передаются от A к B (шаг 1674). Функция "Платежа/обмен B" передает сумму в фунтах своему держателю денег (шаг 1676). Затем фунтовые банкноты передаются от B к A (шаг 1678).
B этот момент транзакции и A, и B условно имеют правильные суммы иностранных банкнот. Каждый из A и B принял участие в двух трансферах: трансферы A: (1) A передал доллары B; (2) A принял фунты от B; трансферы B: (1) B передал фунты A; (2) B принял доллары от A. Для завершения транзакции обмена валюты A в этот момент должен зафиксировать (т.е. завершить и окончательно записать в своем журнале транзакций) оба своих трансфера. Точно так же B должен зафиксировать оба своих трансфера. Следует отметить, что A может совершать трансферы обмена валюты A ---> B (доллары от A к B) и B ---> A (фунты от B к A) отдельно. Точно так же и B может совершать трансферы обмена валюты A ---> B и B ---> A отдельно.
Следующая часть протокола обмена валюты построена таким образом, чтобы ни одна из сторон не знала порядок, в котором денежные модули будут фиксировать транзакцию. Такая неопределенность воспрепятствует преднамеренным попыткам какой-либо из сторон осуществить мошенничество. За основание берется функция S(X), определяемая как S(0) = A и S(1) = B, где A и B соответствуют денежным модулям A и B. Таким образом, если X выбирается случайным образом из 0 и 1, то случайным образом помечаются денежные модули A и B.
Следующая процедура используется с той целью, чтобы позволить A и B совместно установить случайное значение X. R(A) и R(B) являются случайными числами, выработанными A и B соответственно во время выполнения подпрограммы "Установление сеанса связи". Определяется четность операции ИСКЛЮЧАЮЩЕЕ ИЛИ от R(A) и R(B) (при помощи ИСКЛЮЧАЮЩЕГО ИЛИ для всех бит операции R(A) ИСКЛЮЧАЮЩЕЕ ИЛИ R(B)). Эта четность является случайным числом X. является дополнением X ( = X ИСКЛЮЧАЮЩЕЕ ИЛИ 1).
Как показано на фиг. 40, функция "Журнал транзакций A" условно обновляет свой журнал транзакций для записи трансфера S(X) в S( ) (шаг 1680). Если X рассчитано равным 0, то условно записывается трансфер от A к B (т.е. передача долларов). Если X рассчитывается как 1, то условно записывается трансфер от B к A (т.е. передача фунтов). Поскольку записи условные, то журнал может быть возвращен в исходное состояние в случае, если денежный модуль A прекратит транзакцию. Изменения в журнале становятся окончательными, как только изменения будут объявлены безусловными (либо в соответствии с тем, как это показано на блок-схеме алгоритма, либо во время фиксации). Затем функция "Менеджер сеанса связи A" посылает B сообщение "Журнал обновлен" (шаги 1682-1684). B ответ функция "Журнал транзакций B" также условно обновляет свой журнал для записи трансфера S(X) в (шаг 1686).
Если X=1, то функция "Журнал транзакций B" объявляет изменения в журнале безусловными (шаги 1688-1690). Таким образом, в этот момент B зафиксировал свой трансфер фунтов к A. Далее B следует протоколу фиксации (шаг 1692), описанному ниже со ссылкой на фиг. 41. B этой ситуации A фиксирует оба своих трансфера (т. е. передачу долларов и получение фунтов), а B фиксирует один свой невыполненный (незафиксированный) трансфер, а именно получение долларов.
Если же, однако, X=0 (шаг 1688), то функция "Менеджер сеанса связи B" посылает A сообщение "Начать фиксацию" (шаги 1694-1696). Затем функция 1 "Журнал транзакций A" объявляет изменения в своем журнале безусловными (шаг 1698), фиксируя таким образом свой трансфер долларов. Затем вызывается протокол фиксации по фиг. 41 (шаг 1700). Во время выполнения этого протокола (описанного ниже) B фиксирует оба своих трансфера (т.е. передачу фунтов и получение долларов), а A фиксирует один свой невыполненный трансфер, а именно получение фунтов.
Таким образом, протокол обмена валюты гарантирует, что ни одна из сторон не знает, чей трансфер (передача долларов от A или передача фунтов от B) будет зафиксирован первым. Это уменьшает стимул какой-либо из сторон к мошенничеству.
Фиксация (для модуля).
На фиг. 41 показан протокол фиксации для модулей. Функция "Менеджер сеанса связи X" посылает Y сообщение "Готов к фиксации" (шаги 1702-1704). Это сообщение обязывает модуль, принявший его, зафиксировать транзакцию. В обычном процессе передачи денег такая методика передачи сообщения, обязывающего осуществить фиксацию первым, используется с той целью, чтобы сторона, передающая деньги, фиксировала транзакцию первой, исключая тем самым возможность дублирования денег.
Затем функция "Менеджер сеанса связи Y" посылает к X подтверждение о приеме (шаги 1706-1708) и фиксирует все невыполненные транзакции путем обновления своего журнала транзакций (шаг 1710). Кроме того, если Y является денежным модулем транзакций, то функция "Связь с абонентом Y" сообщает абоненту об успешной транзакции (шаги 1712-1714). Затем функция "Менеджер сеанса связи Y" записывает конец сеанса связи (шаг 1716).
Функция "Журнал транзакций X" принимает подтверждение о приеме от Y и обновляет свой журнал транзакций, фиксируя таким образом все невыполненные трансферы. X завершает свою фиксацию таким же образом, что и Y (шаги 1718-1724).
Прекращение транзакции (для модуля).
На фиг. 42 показан протокол прекращения транзакции для модулей. Функция "Менеджер сеанса связи" отменяет изменения и отмечает, что транзакция прекращена (шаг 1726). Затем функция "Менеджер сеанса связи X" проверяет, было ли послано сообщение "Готов к фиксации" (шаги 1728-1730). Если сообщение было послано, то X обновляет свой журнал транзакций (шаг 1732), записывая, что X зафиксировал транзакцию после отправки сообщения о готовности к фиксации, и записывая идентификаторы банкнот и номиналы всех банкнот, полученных при выполнении протокола передачи банкнот. Таким образом, протокол прекращения регистрирует информацию, в то время как в течение неудачного выполнения подпрограммы фиксации вызывается подпрограмма "Прекращение".
Если X является денежным модулем 1186 транзакций и было послано сообщение о готовности к фиксации, то функция "Связь с абонентом X" информирует своего абонента, что транзакция была прекращена и что могла быть ошибка передачи денег (шаги 1734-1738).
Если X является денежным модулем 1188 банковского кассира, то функция "Связь с банком X" информирует банк, что он должен отменить свои бухгалтерские операции, т. е. транзакции, связанные с бухгалтерским учетом (при помощи соответствующих дебетов и кредитов) (шаги 1740-1742). Если X является денежным модулем 1186 транзакций и не было послано сообщения о готовности к фиксации, то функция "Связь с абонентом X" информирует абонента, что транзакция была прекращена (шаг 1744).
B любом случае функция "Менеджер сеанса связи X" посылает Y сообщение о том, что транзакция не может быть завершена (шаги 1746-1748). Функция "Менеджер сеанса связи Y" отменяет свои изменения и отмечает, что транзакция прекращена (шаг 1750). Затем Y информирует своего абонента, что транзакция прекращена (шаги 1752-1754) либо информирует банк о необходимости отменить транзакции, связанные с бухгалтерским учетом (шаги 1756-1758).
Как описано выше, если транзакция прерывается при выполнении протокола фиксации, то возникает возможность потери банкнот. Если это происходит, то получатель прекратит транзакцию, а передающий совершит передачу банкнот. В этом случае денежный модуль получателя записывает информацию о банкнотах, которые он должен был получить, и сообщает абоненту, что существует потенциальная проблема (т.е. что он не получил банкноты, посланные A). Необходимо отметить, что в этих условиях до тех пор, пока денежный модуль передающего задействован, он правильно передает банкноты.
Абонент денежного модуля получателя может затем подать требование о возмещении денег в сертификационное агентство. Требование будет содержать журнальную запись неудавшейся транзакции. Затем сертификационное агентство может проверить при помощи банков-эмитентов, были ли банкноты согласованы. Через некоторое время, если банкноты не были согласованы, абонент может заново востребовать свои деньги.
Платеж на месте продажи.
На фиг. 43 показан протокол платежа на месте продажи, или через кассовый терминал. Протокол платежа на месте продажи предназначен для упрощения платежей, совершаемых между денежным модулем 1186 транзакций покупателя и денежным модулем 1186 транзакций продавца. Денежный модуль 1186 транзакций продавца может быть, например, установлен в кассовом терминале супермаркета.
Сначала A дает согласие на приобретение товаров или услуг у B (шаг 1760). Владелец/держатель денежного модуля A транзакций подсоединяется к денежному модулю (шаг 1762). Функция "Связь с абонентом A" запрашивает у владельца/пользователя транзакцию, а A выбирает выполнение платежа на месте продажи (шаги 1764-1766). B то же время продавец определяет общую цену покупки (шаг 1768). Функция "Связь с абонентом B" запрашивает транзакцию, а B выбирает получение платежа на месте продажи (шаги 1770-1772). Затем A и B устанавливают безопасный сеанс связи (шаги 1774-1776).
Функция "Связь с абонентом B" сообщает сумму платежа, а функция "Платеж/обмен B" принимает сумму и посылает ее к A (шаги 1778-1782). Затем функция "Связь с абонентом A" посылает запрос своему абоненту проверить требуемую сумму (шаги 1784-1786). Более того, абонента просят выбрать банкноты, которыми он будет платить (например, наличными или в кредит) и их количество, чтобы итог равнялся требуемой сумме. Если требуемая сумма неправильная, то функция "Платеж/обмен A" посылает B сообщение, указывающее на то, что требуемая сумма неправильная (шаги 1788-1790). Затем функция "Связь с абонентом B" приглашает ввести своего владельца новую сумму (шаги 1792-1794). Если новая сумма не выбрана, то транзакция прекращается (шаг 1796).
Если требуемая сумма правильная, то функция "Платеж/обмен A" принимает суммы в зависимости от типов банкнот (шаг 1798). Затем функция "Каталог банкнот A" проверяет наличие достаточных средств (шаги 1800-1802). Если средств недостаточно, то функция "Связь с абонентом A" запрашивает новые суммы, выраженные типом банкнот (шаги 1804-1806). Если новая сумма не задана, то функция "Платеж/обмен A" посылает к B сообщение, что средств A недостаточно (шаги 1808, 1790). Функция "Связь с абонентом B" приглашает своего владельца ввести новую сумму (шаги 1792-1794). Если новая сумма не выбрана, то транзакция прекращается (шаги 1796). Если же новая сумма выбрана, то транзакция платежа начинается снова.
Если средств достаточно, то функция "Платеж/обмен A" передает сумму держателю денег (шаг 1810). Затем банкноты передаются от A к B (шаг 1812). B завершение денежные модули транзакций фиксируют транзакцию (шаг 1814).
Таким образом, платеж на месте продажи упрощен для покупателя, поскольку представляет собой платеж, инициализируемый получателем платежа.
Связывание счетов.
На фиг. 44 показан протокол связывания счетов путем создания или обновления профилей счетов. Покупатель сможет связать свой денежный модуль транзакций со своим счетом в банке с помощью протокола связывания счетов (денежный модуль 1188 банковского кассира в корреспондентском банке также может быть связан с банковскими счетами в банке-эмитенте). Профиль счетов хранится денежным модулем 1186 транзакций (либо денежным модулем 1188 банковского кассира) для доступа к каждому из связанных счетов. Этот профиль будет подписан банковским сервером 1184 безопасности. Банку не требуется поддерживать список доступа для каждого клиента, поскольку этот банк может проверять цифровую подпись клиента, когда денежный модуль клиента предъявляет профиль счета. Это должно повысить безопасность по сравнению с существующими в настоящее время методами доступа через банковский автомат (банкомат) или с помощью кредитных карт.
Модули 1192 обслуживания клиентов представляют собой защищенные от несанкционированного доступа устройства, используемые для создания и обновления профилей счетов. Модуль 1192 обслуживания клиентов содержит уникальный сертификат, аналогичный сертификатам, находящимся в денежных модулях и серверах безопасности. Модуль обслуживания клиентов может устанавливать безопасный сеанс связи с другими модулями (например, с серверами безопасности).
Для связывания счетов владелец денежного модуля 1186 транзакций лично приходит в свой банк и подсоединяет свой денежный модуль к банковской сети 1200. Как показано на фиг. 44, денежный модуль выбирает доступ к банку для связывания счетов (шаг 1816). Затем денежный модуль 1186 устанавливает безопасный сеанс связи с сервером 1184 безопасности (шаг 1818). После этого денежный модуль 1186 посылает запрос на связывание счетов вместе со своим текущим банковским профилем (если такой существует) серверу безопасности (шаг 1820). Сервер безопасности принимает запрос на связывание (и банковский профиль) (шаг 1822). Сервер безопасности устанавливает сеанс связи с модулем 1192 обслуживания клиентов (шаг 1824). Затем сервер безопасности посылает запрос на связывание (и банковский профиль) модулю обслуживания клиентов (шаг 1826).
После этого владелец денежного модуля транзакций предъявляет свои идентификационные документы представителю клиентской службы банка (шаг 1828). Представитель клиентской службы банка вводит имя клиента, а модуль обслуживания клиентов вызывает список счетов клиента (шаг 1830). Затем владелец денежного модуля выбирает счета, которые будут связаны для доступа к ним денежного модуля (шаг 1832). Модуль обслуживания клиентов отмечает счета, которые будут связаны (шаг 1834). Владелец денежного модуля и представитель клиентской службы после этого проверяют связи счетов (шаги 1836-1838). Если связи неправильные, то сеанс связи модуля обслуживания клиентов (МОК) с сервером безопасности и сеанс связи сервера безопасности с денежным модулем прекращаются (шаги 1840-1842).
Если связи счетов правильные, то модуль 1192 обслуживания клиентов посылает профиль счетов серверу 1184 безопасности (шаг 1844). Сервер 1184 безопасносги в цифровом виде подписывает новый (или обновленный) профиль (шаг 1846). Сервер 1184 безопасности затем посылает подписанный профиль денежному модулю 1186 (шаг 1848). B заключение фиксируются транзакция денежного модуля с сервером безопасности (шаг 1850) и транзакция сервера безопасности с модулем обслуживания клиентов (шаг 1852).
В настоящем описании представлены и описаны предпочтительные варианты выполнения настоящего изобретения; при этом предполагается, что настоящее изобретение может использоваться в других различных комбинациях и условиях и в него можно вносить различные изменения и модификации, не выходящие за его объем.
Claims (85)
1. Система для открытого электронного бизнеса, содержащая первый и второй денежные модули, отличающаяся тем, что в ней предусмотрены доверенный агент покупателя и доверенный агент продавца, причем доверенный агент продавца выполнен с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом покупателя и передачи электронного товара при первом криптографически безопасном сеансе связи доверенному агенту покупателя, а также с возможностью предоставления второму денежному модулю второй информации о платеже, доверенный агент покупателя выполнен с возможностью предоставления первому денежному модулю первой информации о платеже, первый денежный модуль выполнен с возможностью осуществления безопасной связи с доверенным агентом покупателя и передачи при втором криптографически безопасном сеансе связи второму денежному модулю электронных денег в количестве, соответствующем
первой и второй информациям о платеже, а также с возможностью информирования доверенного агента покупателя об успешной передаче электронных денег и второй денежный модуль выполнен с возможностью осуществления безопасной связи с доверенным агентом продавца и установления второго криптографически безопасного сеанса связи с первым денежным модулем, а также с возможностью информирования доверенного агента продавца об успешном получении электронных денег.
первой и второй информациям о платеже, а также с возможностью информирования доверенного агента покупателя об успешной передаче электронных денег и второй денежный модуль выполнен с возможностью осуществления безопасной связи с доверенным агентом продавца и установления второго криптографически безопасного сеанса связи с первым денежным модулем, а также с возможностью информирования доверенного агента продавца об успешном получении электронных денег.
2. Система по п. 1, отличающаяся тем, что первая информация о платеже содержит сумму платежа, а вторая информация о платеже содержит проверку суммы платежа.
3. Система по п.1, отличающаяся тем, что вторая информация о платеже содержит сумму платежа, а первая информация о платеже содержит проверку суммы платежа.
4. Система по п.1, отличающаяся тем, что электронный товар содержит билет.
5. Система по п.1, отличающаяся тем, что билет содержит следующие разделы: идентификатор, компоненты, подпись эмитента, сертификат эмитента, предысторию передачи и подписи отправителей.
6. Система по п.5, отличающаяся тем, что билет является удостоверяющим билетом.
7. Система по п. 5, отличающаяся тем, что билет является транспортным билетом.
8. Система по п.5, отличающаяся тем, что билет является билетом на мероприятие.
9. Система по п.5, отличающаяся тем, что билет является билетом на услуги связи.
10. Система по п.5, отличающаяся тем, что билет является билетом физического объекта.
11. Система по п.1, отличающаяся тем, что электронный товар содержит зашифрованный электронный объект и связанный с ним билет расшифровки.
12. Система по п.11, отличающаяся тем, что билет расшифровки содержит следующие разделы: идентификатор, компоненты, подпись эмитента, сертификат эмитента, предысторию передачи и подписи отправителей.
13. Система по п.1, отличающаяся тем, что доверенный агент покупателя и первый денежный модуль образуют устройство транзакций покупателя, в котором предусмотрены первый центральный процессор и первая шина, через которую доверенный агент покупателя и первый денежный модуль соединены с первым центральным процессором.
14. Система по п.1, отличающаяся тем, что доверенный агент продавца и второй денежный модуль образуют устройство транзакций продавца, в котором предусмотрены второй центральный процессор и вторая шина, через которую доверенный агент продавца и второй денежный модуль соединены с вторым центральным процессором.
15. Система по п.1, отличающаяся тем, что доверенные агенты продавца и покупателя содержат прикладные программы.
16. Система по п.1, отличающаяся тем, что первый и второй денежные модули содержат прикладные программы.
17. Доверенный агент покупателя для использования при безопасной покупке электронного товара с помощью доверенного агента продавца и первого и второго денежных модулей, способных устанавливать второй криптографически безопасный сеанс связи, содержащий процессор, выполненный с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом продавца, с возможностью осуществления безопасной связи с первым денежным модулем, относящимся к доверенному агенту покупателя, с возможностью получения электронного товара от доверенного агента продавца и условного его сохранения при первом криптографически безопасном сеансе связи и с возможностью предоставления информации о платеже первому денежному модулю, который выполнен с возможностью передачи при втором криптографически безопасном сеансе связи электронных денег в количестве, соответствующем информации о платеже, второму денежному модулю, относящемуся к доверенному агенту продавца, а также с возможностью информирования доверенного агента покупателя об успешной передаче электронных денег.
18. Доверенный агент покупателя по п.17, отличающийся тем, что информация о платеже содержит сумму платежа.
19. Доверенный агент покупателя по п.17, отличающийся тем, что информация о платеже содержит проверку суммы платежа.
20. Доверенный агент покупателя по п.17, отличающийся тем, что электронный товар содержит билет.
21. Доверенный агент покупателя по п.17, отличающийся тем, что электронный товар содержит зашифрованный электронный объект и билет расшифровки, способный расшифровать зашифрованный электронный объект.
22. Доверенный агент покупателя по п.17, отличающийся тем, что он и первый денежный модуль содержат прикладные программы, выполняемые разными процессорами, защищенными от несанкционированного доступа.
23. Доверенный агент покупателя по п.17, отличающийся тем, что он и первый денежный модуль содержат прикладные программы, выполняемые одним и тем же защищенным от несанкционированного доступа процессором.
24. Доверенный агент продавца для использования при безопасной продаже электронного товара с помощью доверенного агента покупателя и первого и второго денежных модулей, способных устанавливать второй криптографически безопасный сеанс связи, содержащий процессор, выполненный с возможностью установления первого криптографически безопасного сеанса связи с доверенным агентом покупателя, с возможностью осуществления безопасной связи с вторым денежным модулем, относящимся к доверенному агенту продавца, с возможностью передачи электронного товара при первом криптографически безопасном сеансе связи доверенному агенту покупателя и с возможностью предоставления информации о платеже второму денежному модулю, который выполнен с возможностью приема при втором криптографически безопасном сеансе связи электронных денег в количестве, соответствующем информации о платеже, от первого денежного модуля, а также с возможностью информирования доверенного агента продавца об успешном получении электронных денег.
25. Доверенный агент продавца по п.24, отличающийся тем, что информация о платеже содержит сумму платежа.
26. Доверенный агент продавца по п.24, отличающийся тем, что информация о платеже содержит проверку суммы платежа.
27. Доверенный агент продавца по п.24, отличающийся тем, что электронный товар содержит билет.
28. Доверенный агент продавца по п.27, отличающийся тем, что электронный товар содержит зашифрованный электронный объект и билет расшифровки, способный расшифровать зашифрованный электронный объект.
29. Доверенный агент продавца по п.24, отличающийся тем, что он и второй денежный модуль содержат прикладные программы, выполняемые разными процессорами, защищенными от несанкционированного доступа.
30. Доверенный агент продавца по п.24, отличающийся тем, что он и второй денежный модуль содержат прикладные программы, выполняемые одним и тем же защищенным от несанкционированного доступа процессором.
31. Способ безопасного обмена электронного билета и электронных денег с использованием доверенного агента покупателя, первого денежного модуля, доверенного агента продавца и второго денежного модуля, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, при первом криптографически безопасном сеансе связи передают электронный билет от доверенного агента продавца доверенному агенту покупателя, который условно сохраняет электронный билет, между первым и вторым денежными модулями устанавливают второй криптографически безопасный сеанс связи, осуществляют безопасное предоставление доверенным агентом покупателя первому денежному модулю первой информации о платеже, осуществляют безопасное предоставление доверенным агентом продавца второму денежному модулю второй информации о платеже, при втором криптографически безопасном сеансе связи передают электронные деньги в количестве, соответствующем первой и второй информациям о платеже, от первого денежного модуля к второму денежному модулю,
который условно сохраняет электронные деньги, с помощью первого денежного модуля осуществляют фиксацию транзакции и безопасное информирование доверенного агента покупателя об успешной передаче электронных денег, с помощью второго денежного модуля осуществляют фиксацию транзакции, после чего сохранение электронных денег более не является условным, и безопасное информирование доверенного агента продавца об успешном получении электронных денег, осуществляют фиксацию транзакции с помощью доверенного агента покупателя, после чего сохранение электронного товара более не является условным, и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
который условно сохраняет электронные деньги, с помощью первого денежного модуля осуществляют фиксацию транзакции и безопасное информирование доверенного агента покупателя об успешной передаче электронных денег, с помощью второго денежного модуля осуществляют фиксацию транзакции, после чего сохранение электронных денег более не является условным, и безопасное информирование доверенного агента продавца об успешном получении электронных денег, осуществляют фиксацию транзакции с помощью доверенного агента покупателя, после чего сохранение электронного товара более не является условным, и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
32. Способ по п.31, отличающийся тем, что после безопасного предоставления доверенным агентом покупателя первому денежному модулю первой информации о платеже, которая содержит сумму платежа, и перед безопасным предоставлением доверенным агентом продавца второму денежному модулю второй информации о платеже, которая содержит проверку суммы платежа, дополнительно передают от первого денежного модуля при втором криптографически безопасном сеансе связи сумму платежа второму денежному модулю и осуществляют безопасное информирование с помощью второго денежного модуля доверенного агента продавца о сумме платежа.
33. Способ по п.31, отличающийся тем, что после безопасного предоставления доверенным агентом покупателя первому денежному модулю первой информации о платеже, которая содержит проверку суммы платежа, и перед безопасным предоставлением доверенным агентом продавца второму денежному модулю второй информации о платеже, которая содержит сумму платежа, дополнительно передают от второго денежного модуля при втором криптографически безопасном сеансе связи сумму платежа первому денежному модулю и осуществляют безопасное информирование с помощью первого денежного модуля доверенного агента покупателя о сумме платежа.
34. Способ по п.31, отличающийся тем, что после передачи электронного билета доверенному агенту покупателя электронный билет для проверки его правильности обрабатывают в доверенном агенте покупателя.
35. Способ по п.31, отличающийся тем, что для расшифровки зашифрованного электронного объекта используют электронный билет, представляющий собой билет расшифровки.
36. Способ по п.31, отличающийся тем, что фиксация транзакции с помощью первого и второго денежных модулей и безопасное информирование доверенного агента продавца или доверенного агента покупателя заключаются в том, что от второго денежного модуля передают сообщение "Готовность к фиксации транзакции" первому денежному модулю при втором криптографически безопасном сеансе связи, с помощью первого денежного модуля обновляют первый журнал транзакций и информируют доверенного агента покупателя об успешной передаче электронных денег и с помощью второго денежного модуля обновляют второй журнал транзакций и осуществляют безопасное информирование доверенного агента продавца об успешном получении электронных денег.
37. Способ по п.31, отличающийся тем, что фиксация транзакции с помощью доверенного агента покупателя, доверенного агента продавца, первого и второго денежных модулей заключается в том, что транзакцию записывают в журнал транзакций, после чего доверенные агенты покупателя и продавца или первый и второй денежные модули не могут более прекратить транзакцию путем возврата в первоначальное состояние.
38. Способ безопасного обмена электронного билета и электронных денег при помощи доверенного агента покупателя, первого денежного модуля, доверенного агента продавца и второго денежного модуля, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, между первым и вторым денежными модулями устанавливают второй криптографически безопасный сеанс связи, с помощью доверенного агента покупателя осуществляют безопасное предоставление первой информации о платеже первому денежному модулю, с помощью доверенного агента продавца осуществляют безопасное предоставление второй информации о платеже второму денежному модулю, при втором криптографически безопасном сеансе связи передают от первого денежного модуля электронные деньги в количестве, соответствующем первой и второй информациям о платеже, второму денежному модулю, который условно сохраняет эти электронные деньги, от доверенного агента продавца передают электронный билет при первом криптографически безопасном сеансе связи к доверенному агенту покупателя, который условно сохраняет этот электронный билет, осуществляют безопасную передачу команды от доверенного агента покупателя первому денежному модулю на фиксацию транзакции, с помощью первого денежного модуля осуществляют фиксацию транзакции и информирование доверенного агента покупателя об успешной передаче электронных денег, с помощью второго денежного модуля осуществляют фиксацию транзакции, после чего сохранение электронных денег более не является условным, и безопасное информирование доверенного агента продавца об успешном получении электронных денег, осуществляют фиксацию транзакции с помощью доверенного агента покупателя, после чего сохранение электронного билета более не является условным, и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
39. Способ осуществления транзакции платежа на основе проверки полномочий с использованием защищенного от несанкционированного доступа доверенного агента покупателя и защищенного от несанкционированного доступа доверенного агента продавца, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, при этом доверенный агент покупателя и доверенный агент продавца обмениваются подписанными в цифровом виде сертификатами доверенных агентов, каждый из которых содержит идентификатор доверенного агента, от доверенного агента продавца передают электронный товар доверенному агенту покупателя при криптографически безопасном сеансе связи, при этом доверенный агент покупателя условно сохраняет электронный товар, с помощью доверенного агента покупателя проверяют электронный товар, с помощью доверенного агента покупателя передают платежное удостоверение доверенному агенту продавца при криптографически безопасном сеансе связи, причем платежное удостоверение включает идентификатор принимающего доверенного агента, с помощью доверенного агента продавца проверяют платежное удостоверение, при этом идентификатор доверенного агента из сертификата доверенного агента покупателя сравнивается с идентификатором принимающего доверенного агента, от доверенного агента продавца посылают платежное удостоверение и цену, соответствующую электронному товару, в сеть проверки полномочий для проверки полномочий на осуществление платежа, с помощью доверенного агента продавца получают проверку полномочий на осуществление платежа, от доверенного агента продавца посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя при криптографически безопасном сеансе связи с последующей фиксацией транзакции платежа с помощью доверенного агента продавца на основе проверки полномочий и осуществляют фиксацию транзакции платежа с помощью доверенного агента покупателя на основе проверки полномочий, после чего наличие электронного товара более не является условным.
40. Способ по п.39, отличающийся тем, что доверенные агенты покупателя и продавца записывают в журнал транзакций информацию, которая безусловно сохраняется при осуществлении фиксаций транзакции.
41. Способ по п.39, отличающийся тем, что после установления криптографически безопасного сеанса связи от доверенного агента продавца посылают удостоверение продавца доверенному агенту покупателя и обрабатывают с помощью доверенного агента покупателя это удостоверение продавца для подтверждения его действительности.
42. Способ по п. 39, отличающийся тем, что при осуществлении фиксаций транзакции доверенным агентом покупателя и доверенным агентом продавца записывают транзакции в журнал транзакций, после чего доверенные агенты продавца и покупателя не могут прекратить транзакцию путем возврата в первоначальное состояние.
43. Способ предъявления электронного билета на услуги с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, с помощью первого центрального процессора осуществляют информирование доверенного агента покупателя об электронном билете, выбранном для предъявления, от доверенного агента покупателя посылают копию электронного билета доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца передают указание второму центральному процессору на предоставление услуг, определяемых электронным билетом, с помощью доверенного агента продавца уведомляют доверенного агента покупателя при криптографически безопасном сеансе связи об использовании электронного билета, с помощью второго центрального процессора осуществляют информирование доверенного агента
продавца о том, что услуги были предоставлены, от доверенного агента продавца посылают новое значение билета доверенному агенту покупателя, с помощью доверенного агента покупателя осуществляют маркирование билета как неиспользуемого и обновляют значение билета, осуществляют фиксацию транзакции доверенным агентом покупателя и осуществляют фиксацию транзакции доверенным агентом продавца.
продавца о том, что услуги были предоставлены, от доверенного агента продавца посылают новое значение билета доверенному агенту покупателя, с помощью доверенного агента покупателя осуществляют маркирование билета как неиспользуемого и обновляют значение билета, осуществляют фиксацию транзакции доверенным агентом покупателя и осуществляют фиксацию транзакции доверенным агентом продавца.
44. Способ передачи электронного билета от первого доверенного агента второму доверенному агенту, заключающийся в том, что между первым доверенным агентом и вторым доверенным агентом устанавливают криптографически безопасный сеанс связи, с помощью первого доверенного агента переподписывают электронный билет путем добавления информации о передаче к разделу предыстории передачи электронного билета и добавления цифровой подписи к разделу подписей отправителей электронного билета, от первого доверенного агента посылают переподписанный электронный билет второму доверенному агенту при криптографически безопасном сеансе связи, с помощью второго доверенного агента проверяют действительность переподписанного электронного билета, от второго доверенного агента посылают подтверждающее сообщение первому доверенному агенту при криптографически безопасном сеансе связи, от первого доверенного агента посылают сообщение второму доверенному агенту и после получения подтверждающего сообщения осуществляют фиксацию транзакции с помощью первого доверенного агента и после приема сообщения осуществляют фиксацию транзакции с помощью второго доверенного агента, причем в случае, если транзакция передачи является неудачной, то первый и второй доверенные агенты возвращаются в исходное состояние посредством устройств прекращения транзакции.
45. Способ по п.44, отличающийся тем, что после получения подтверждающего сообщения уничтожают электронный билет с помощью первого доверенного агента.
46. Способ приобретения электронного удостоверения с использованием доверенного агента покупателя, доверенного агента уполномоченного лица и центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом уполномоченного лица устанавливают первый криптографически безопасный сеанс связи, от центрального процессора посылают информацию об удостоверении доверенному агенту уполномоченного лица, с помощью доверенного агента уполномоченного лица создают электронное удостоверение, содержащее информацию об удостоверении, цифровую подпись и сертификат, электронное удостоверение посылают доверенному агенту покупателя при первом криптографически безопасном сеансе связи, с помощью доверенного агента покупателя проверяют действительность электронного удостоверения, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента уполномоченного лица.
47. Способ по п.46, отличающийся тем, что доверенному агенту покупателя при первом криптографически безопасном сеансе связи посылают сумму платежа, между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту уполномоченного лица, устанавливают второй криптографически безопасный сеанс связи и от первого денежного модуля передают второму денежному модулю электронные деньги в сумме, соответствующей сумме платежа.
48. Способ по п.46, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи, с помощью доверенного агента уполномоченного лица проверяют действительность платежного удостоверения, посылают в сеть проверки полномочий карт сумму платежа и платежное удостоверение, с помощью доверенного агента уполномоченного лица получают сообщение о том, что платеж разрешен, и от доверенного агента уполномоченного лица посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя.
49. Способ по п.46, отличающийся тем, что доверенный агент покупателя и доверенный агент уполномоченного лица записывают в журналы транзакций информацию, которая после фиксации транзакции безусловно сохраняется этими доверенными агентами.
50. Способ дистанционного продления электронного удостоверения с использованием доверенного агента покупателя и доверенного агента уполномоченного лица, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом уполномоченного лица устанавливают первый криптографически безопасный сеанс связи, от доверенного агента покупателя посылают электронное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи для дистанционного продления, с помощью доверенного агента уполномоченного лица проверяют действительность электронного удостоверения, с помощью доверенного агента уполномоченного лица создают обновленное электронное удостоверение, содержащее обновленную информацию удостоверения, цифровую подпись и сертификат, обновленное электронное удостоверение посылают доверенному агенту покупателя при первом криптографически безопасном сеансе связи, с помощью доверенного агента покупателя проверяют действительность обновленного электронного удостоверения, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента уполномоченного лица.
51. Способ по п.50, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту уполномоченного лица, устанавливают второй криптографически безопасный сеанс связи и от первого денежного модуля передают второму денежному модулю электронные деньги в сумме, соответствующей сумме платежа.
52. Способ по п.50, отличающийся тем, что при первом криптографически безопасном сеансе связи доверенному агенту покупателя посылают сумму платежа, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту уполномоченного лица при первом криптографически безопасном сеансе связи, с помощью доверенного агента уполномоченного лица проверяют действительность платежного удостоверения, посылают сумму платежа и платежное удостоверение в сеть проверки полномочий карт, с помощью доверенного агента уполномоченного лица получают сообщение о том, что платеж разрешен, и от доверенного агента уполномоченного лица посылают сообщение о проверке полномочий на осуществление платежа доверенному агенту покупателя.
53. Способ по п.50, отличающийся тем, что доверенный агент покупателя и доверенный агент уполномоченного лица записывают в журнал транзакций информацию, которая после осуществления фиксации транзакции безусловно сохраняется этими доверенными агентами.
54. Способ по п.50, отличающийся тем, что с помощью доверенного агента уполномоченного лица также проверяют необходимость продления электронного удостоверения.
55. Способ по п. 50, отличающийся тем, что после установления первого криптографически безопасного сеанса связи от доверенного агента уполномоченного лица посылают удостоверение уполномоченного лица доверенному агенту покупателя и с помощью доверенного агента покупателя проверяют действительность этого удостоверения уполномоченного лица.
56. Способ платежа через денежный модуль на основе идентификации с использованием защищенного от несанкционированного доступа первого доверенного агента, первого денежного модуля, второго доверенного агента и второго денежного модуля, заключающийся в том, что между первым доверенным агентом и вторым доверенным агентом устанавливают первый криптографически безопасный сеанс связи, от второго доверенного агента посылают удостоверение этого второго доверенного агента первому доверенному агенту при первом криптографически безопасном сеансе связи, с помощью первого доверенного агента проверяют действительность удостоверения второго доверенного агента и условно сохраняют это удостоверение, от первого доверенного агента посылают информацию о платеже второму доверенному агенту при первом криптографически безопасном сеансе связи, с помощью первого доверенного агента инициализируют платеж электронных денег от первого денежного модуля второму денежному модулю в сумме, соответствующей информации о платеже, при втором криптографически безопасном сеансе связи между первым и вторым денежными модулями осуществляют фиксацию транзакции с помощью первого доверенного агента после получения информации об успешном платеже от первого денежного модуля, после чего в первом доверенном агенте безусловно сохраняют информацию в журнале транзакций, содержащую удостоверение второго доверенного агента и данные, соответствующие информации о платеже, и осуществляют фиксацию транзакции с помощью второго доверенного агента после приема информации об успешном платеже от второго денежного модуля.
57. Способ по п.56, отличающийся тем, что от первого доверенного агента второму доверенному агенту посылают сообщение с запросом о необходимости посылки удостоверения первого доверенного агента, от первого доверенного агента посылают удостоверение этого первого доверенного агента второму доверенному агенту при первом криптографически безопасном сеансе связи и с помощью второго доверенного агента проверяют действительность удостоверения первого доверенного агента.
58. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций первому центральному процессору для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора второму центральному процессору, принимают решение об отклонении спора, касающегося электронного билета и информации о предмете спора, от второго центрального процессора посылают сообщение об отклонении спора доверенному агенту продавца, от доверенного агента продавца отправляют сообщение об отклонении спора доверенному агенту покупателя, осуществляют фиксацию транзакции с помощью доверенного агента покупателя и осуществляют фиксацию транзакции с помощью доверенного агента продавца.
59. Способ по п.58, отличающийся тем, что записывают в журнал транзакций сообщение об отклонении спора.
60. Способ по п.58, отличающийся тем, что от доверенного агента покупателя посылают доверенному агенту продавца электронный объект, соответствующий электронному билету, проверяют подлинность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для выявления дефектов.
61. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают первый криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций первому центральному процессору для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора к доверенному агенту продавца при первом криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора второму центральному процессору, принимают решение не отклонять спор, касающийся электронного
билета и информации о предмете спора, и инициализируют возмещение расходов покупателю.
билета и информации о предмете спора, и инициализируют возмещение расходов покупателю.
62. Способ по п.61, отличающийся тем, что от второго центрального процессора посылают сообщение на первый центральный процессор с запросом о решении покупателя, с помощью первого центрального процессора осуществляют информирование доверенного агента покупателя, что решением покупателя является денежное возмещение, и от доверенного агента покупателя посылают запрос о возмещении доверенному агенту продавца при первом криптографически безопасном сеансе связи.
63. Способ по п.62, отличающийся тем, что между первым денежным модулем, относящимся к доверенному агенту покупателя, и вторым денежным модулем, относящимся к доверенному агенту продавца, устанавливают второй криптографически безопасный сеанс связи, с помощью доверенного агента покупателя предоставляют первому денежному модулю первую информацию о возмещении, а с помощью доверенного агента продавца предоставляют второму денежному модулю вторую информацию о возмещении и от второго денежного модуля передают электронные деньги в сумме, соответствующей информации о возмещении, первому денежному модулю при втором криптографически безопасном сеансе связи.
64. Способ по п.62, отличающийся тем, что от доверенного агента продавца посылают возмещаемую сумму доверенному агенту покупателя при первом криптографически безопасном сеансе связи, от доверенного агента покупателя посылают платежное удостоверение доверенному агенту продавца при первом криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность платежного удостоверения, от доверенного агента продавца посылают платежное удостоверение и сумму возмещения в сеть проверки полномочий для проверки полномочий возмещения, с помощью доверенного агента продавца получают проверку полномочий возмещения и от доверенного агента продавца посылают сообщение о проверке полномочий возмещения доверенному агенту покупателя при первом криптографически безопасном сеансе связи.
65. Способ по п.62, отличающийся тем, что от доверенного агента покупателя посылают электронный объект, соответствующий электронному билету, к доверенному агенту продавца, подтверждают действительность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для проверки на наличие дефектов.
66. Способ по п.61, отличающийся тем, что дополнительно осуществляют фиксацию транзакции с помощью доверенных агентов покупателя и продавца.
67. Способ по п.66, отличающийся тем, что после фиксации транзакций в доверенных агентах продавца и покупателя безусловно сохраняют данные журнала транзакций.
68. Способ разрешения спора по электронному товару с использованием доверенного агента покупателя, первого центрального процессора, доверенного агента продавца и второго центрального процессора, заключающийся в том, что между доверенным агентом покупателя и доверенным агентом продавца устанавливают криптографически безопасный сеанс связи, от доверенного агента покупателя посылают данные журнала транзакций на первый центральный процессор для выбора предмета спора, соответствующего электронному билету, хранящемуся в доверенном агенте покупателя, от первого центрального процессора посылают информацию о предмете спора доверенному агенту покупателя, от доверенного агента покупателя посылают копию электронного билета и информацию о предмете спора доверенному агенту продавца при криптографически безопасном сеансе связи, с помощью доверенного агента продавца проверяют действительность электронного билета, от доверенного агента продавца посылают электронный билет и информацию о предмете спора на второй центральный процессор, принимают решение не отклонять спор, касающийся электронного билета и информации о предмете спора, с помощью доверенного агента продавца запрашивают новый электронный товар у сервера товаров, от сервера товаров посылают новый товар доверенному агенту продавца и от доверенного агента продавца посылают новый товар доверенному агенту покупателя при криптографически безопасном сеансе связи.
69. Способ по п.68, отличающийся тем, что от доверенного агента покупателя посылают доверенному агенту продавца электронный объект, соответствующий электронному билету, проверяют действительность электронного объекта, расшифровывают электронный объект при помощи электронного билета и расшифрованный электронный объект посылают на второй центральный процессор для проверки на наличие дефектов.
70. Способ по п. 68, отличающийся тем, что дополнительно осуществляют фиксацию транзакции доверенными агентами покупателя и продавца.
71. Способ по п.70, отличающийся тем, что после фиксации транзакции в доверенных агентах продавца и покупателя безусловно сохраняют данные журнала транзакций.
72. Система для разрешения спора по электронному товару, содержащая защищенный от несанкционированного доступа доверенный агент покупателя, выполненный с возможностью получения электронного товара от доверенного агента продавца при первом криптографическом безопасном сеансе связи, с возможностью проверки действительности электронного товара и записи транзакции покупки в свой журнал транзакций, а также с возможностью связи с доверенным агентом продавца для выполнения первого протокола спора и, если спор отклонен, записи отказа от спора в свой журнал транзакций, защищенный от несанкционированного доступа доверенный агент продавца, выполненный с возможностью связи с доверенным агентом покупателя посредством криптографически безопасного сеанса связи, с возможностью передачи электронного товара доверенному агенту покупателя при криптографически безопасном сеансе связи и с возможностью записи транзакции покупки в свой журнал транзакций, и доверенный сервер, выполненный с возможностью связи с доверенным агентом покупателя для выполнения второго протокола спора в случае, если доверенный агент покупателя не удовлетворен результатом первого протокола спора.
73. Система для обеспечения безопасности одновременно производимых платежей электронных денег и доставки электронного товара в коммуникационной сети, содержащая защищенный от несанкционированного доступа первый электронный агент, содержащий первый процессор, защищенный от несанкционированного доступа первый денежный модуль, выполненный с возможностью осуществления безопасной связи с первым электронным агентом и содержащий второй процессор, защищенный от несанкционированного доступа второй электронный агент, выполненный с возможностью установления первого криптографически безопасного сеанса связи с первым электронным агентом по коммуникационной сети и содержащий третий процессор, защищенный от несанкционированного доступа второй денежный модуль, выполненный с возможностью осуществления безопасной связи с вторым электронным агентом, а также с возможностью установления второго криптографически безопасного сеанса связи с первым денежным модулем и содержащий четвертый процессор, при этом первый электронный агент и первый денежный модуль удалены от второго электронного агента и второго денежного модуля, а третий процессор выполнен с возможностью передачи электронного товара первому электронному агенту при первом криптографически безопасном сеансе связи, первый процессор выполнен с возможностью приема электронного товара и отказа в открытом внешнем доступе к электронному товару до приема сообщения, указывающего на успешный платеж, произведенный первым денежным модулем, второй процессор выполнен с возможностью передачи электронных денег второму денежному модулю при втором криптографически безопасном сеансе связи и последующей посылки первому процессору сообщения, указывающего на успешный платеж, а четвертый процессор выполнен с возможностью приема электронных денег.
74. Система по п.73, отличающаяся тем, что первый электронный агент выполнен с возможностью непредоставления информации, идентифицирующей своего владельца, второму электронному агенту в течение транзакции дистанционной покупки по коммуникационной сети.
75. Способ осуществления безопасной связи между электронными устройствами обработки, заключающийся в том, что между первым и вторым электронными устройствами обработки устанавливают первый криптографически безопасный сеанс связи, причем первое электронное устройство обработки удалено от второго электронного устройства обработки, между третьим и четвертым электронными устройствами обработки устанавливают второй криптографически безопасный сеанс связи, причем третье электронное устройство обработки удалено от четвертого электронного устройства обработки и связь между первым и третьим электронными устройствами обработки осуществляют по первой линии связи, а связь между вторым и четвертым электронными устройствами обработки - по второй линии связи, формируют ключ сеанса связи, это ключ сеанса связи сохраняют в первом электронном устройстве обработки, на третье электронное устройство обработки по второй линии связи при втором криптографически безопасном сеансе связи посылают информацию о ключе сеанса связи, хранящуюся во втором электронном устройстве обработки, в третьем электронном устройстве
обработки формируют ключ сеанса связи по меньшей мере частично на основе информации о ключе сеанса связи, сохраняют ключ сеанса связи в третьем электронном устройстве обработки и при помощи ключа сеанса связи устанавливают третий криптографически безопасный сеанс связи между первым и третьим электронными устройствами обработки.
обработки формируют ключ сеанса связи по меньшей мере частично на основе информации о ключе сеанса связи, сохраняют ключ сеанса связи в третьем электронном устройстве обработки и при помощи ключа сеанса связи устанавливают третий криптографически безопасный сеанс связи между первым и третьим электронными устройствами обработки.
76. Способ по п. 75, отличающийся тем, что информация о ключе сеанса связи содержит второе случайное число, а стадия формирования ключа сеанса связи заключается в том, что с помощью первого электронного устройства обработки генерируют первое случайное число, с помощью второго электронного устройства обработки генерируют второе случайное число, которое посылают на первое электронное устройство обработки при первом криптографически безопасном сеансе связи, и с помощью первого электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами.
77. Способ по п.76, отличающийся тем, что от первого электронного устройства обработки дополнительно посылают первое случайное число на третье электронное устройство обработки по первой линии связи и определяют наличие ключа сеанса связи в третьем электронном устройстве обработки, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами.
78. Способ по п.77, отличающийся тем, что от первого электронного устройства обработки дополнительно посылают первое случайное число на второе электронное устройство обработки при первом криптографически безопасном сеансе связи, с помощью второго электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами, и сохраняют этот ключ сеанса связи во втором электронном устройстве обработки, от второго электронного устройства обработки посылают второе случайное число на четвертое электронное устройство обработки по второй линии связи, от первого электронного устройства обработки на четвертое электронное устройство обработки по первой линии связи при втором криптографически безопасном сеансе связи посылают первое случайное число, с помощью четвертого электронного устройства обработки формируют ключ сеанса связи, выполняя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над первым и вторым случайными числами, этот ключ сеанса связи сохраняют в четвертом электронном устройстве обработки и при помощи ключа сеанса связи устанавливают четвертый криптографически безопасный сеанс связи между вторым и четвертым электронными устройствами обработки.
79. Способ по п. 75, отличающийся тем, что информацию, проходящую при втором криптографически безопасном сеансе связи, дополнительно шифруют при первом криптографически безопасном сеансе связи.
80. Способ по п.75, отличающийся тем, что в качестве электронных устройств обработки используют защищенные от несанкционированного доступа электронные устройства.
81. Способ по п.80, отличающийся тем, что в качестве первого и второго электронных устройств обработки используют доверенные агенты, а в качестве третьего и четвертого электронных устройств обработки - денежные модули.
82. Способ осуществления безопасной связи между электронными устройствами обработки, заключающийся в том, что между первым и вторым электронными устройствами обработки устанавливают первый криптографически безопасный сеанс связи, причем первое электронное устройство обработки удалено от второго электронного устройства обработки, между третьим и четвертым электронными устройствами обработки устанавливают второй криптографически безопасный сеанс связи, при этом третье электронное устройство обработки удалено от четвертого электронного устройства обработки, и связь между первым и третьим электронными устройствами обработки осуществляют по первой линии связи, а связь между вторым и четвертым электронными устройствами обработки - по второй линии связи, с помощью первого электронного устройства обработки генерируют первое случайное число, это первое случайное число посылают на второе электронное устройство обработки при первом криптографически безопасном сеансе связи и на четвертое электронное устройство обработки по второй линии связи, сохраняя указанное первое случайное число в первом, втором и четвертом электронных устройствах обработки, с помощью второго электронного устройства обработки генерируют второе случайное число, это второе случайное число посылают на первое устройство обработки при первом криптографически безопасном сеансе связи и на третье устройство
обработки по первой линии связи, сохраняя указанное второе случайное число в первом, втором и третьем электронных устройствах обработки, первое случайное число посылают от четвертого электронного устройства обработки на третье устройство обработки при втором криптографически безопасном сеансе связи, второе случайное число посылают от третьего электронного устройства обработки на четвертое электронное устройство обработки при втором криптографически безопасном сеансе связи, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью первого электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью второго электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью третьего электронного устройства обработки и из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью четвертого электронного устройства обработки, при этом связь между первым и третьим электронными устройствами обработки и между вторым и четвертым электронными устройствами обработки осуществляют криптографически при помощи ключа сеанса связи.
обработки по первой линии связи, сохраняя указанное второе случайное число в первом, втором и третьем электронных устройствах обработки, первое случайное число посылают от четвертого электронного устройства обработки на третье устройство обработки при втором криптографически безопасном сеансе связи, второе случайное число посылают от третьего электронного устройства обработки на четвертое электронное устройство обработки при втором криптографически безопасном сеансе связи, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью первого электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью второго электронного устройства обработки, из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью третьего электронного устройства обработки и из первого и второго случайных чисел формируют случайный ключ сеанса связи с помощью четвертого электронного устройства обработки, при этом связь между первым и третьим электронными устройствами обработки и между вторым и четвертым электронными устройствами обработки осуществляют криптографически при помощи ключа сеанса связи.
83. Способ по п. 82, отличающийся тем, что информацию, проходящую при втором криптографически безопасном сеансе связи, дополнительно шифруют при первом криптографически безопасном сеансе связи.
84. Способ по п.82, отличающийся тем, что в качестве электронных устройств обработки используют защищенные от несанкционированного доступа электронные устройства.
85. Способ по п.84, отличающийся тем, что в качестве первого и второго электронных устройств обработки используют доверенные агенты, а в качестве третьего и четвертого электронных устройств обработки - денежные модули.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/234.461 | 1994-04-28 | ||
US08/234,461 US5557518A (en) | 1994-04-28 | 1994-04-28 | Trusted agents for open electronic commerce |
PCT/US1995/003831 WO1995030211A1 (en) | 1994-04-28 | 1995-03-28 | Trusted agents for open electronic commerce |
Publications (2)
Publication Number | Publication Date |
---|---|
RU96122982A RU96122982A (ru) | 1999-01-20 |
RU2136042C1 true RU2136042C1 (ru) | 1999-08-27 |
Family
ID=22881494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU96122982A RU2136042C1 (ru) | 1994-04-28 | 1995-03-28 | Доверенные агенты для открытого электронного бизнеса |
Country Status (20)
Country | Link |
---|---|
US (9) | US5557518A (ru) |
EP (5) | EP1100053A3 (ru) |
JP (1) | JP3315126B2 (ru) |
KR (1) | KR970702540A (ru) |
CN (1) | CN1147875A (ru) |
AU (1) | AU690662B2 (ru) |
BR (1) | BR9507107A (ru) |
CA (4) | CA2184380C (ru) |
CZ (1) | CZ251396A3 (ru) |
FI (1) | FI964032A0 (ru) |
HU (1) | HU216671B (ru) |
MX (1) | MX9605174A (ru) |
NO (1) | NO964538L (ru) |
NZ (1) | NZ283103A (ru) |
PL (2) | PL179928B1 (ru) |
RU (1) | RU2136042C1 (ru) |
SI (1) | SI9520039A (ru) |
SK (1) | SK117696A3 (ru) |
UA (1) | UA40645C2 (ru) |
WO (1) | WO1995030211A1 (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
RU2483454C2 (ru) * | 2008-07-22 | 2013-05-27 | Сименс Индастри, Инк. | Разработка, тестирование и демонстрация решений автоматизации с использованием виртуальных компьютеров на основе web и vpn туннелирования |
WO2013148528A1 (en) * | 2012-03-25 | 2013-10-03 | Oley Michael | A method and system for providing anonymity to a consumer |
RU2509362C2 (ru) * | 2009-05-04 | 2014-03-10 | Виза Интернэшнл Сервис Ассосиэйшн | Прогнозирование и обработка транзакций на основе частоты |
Families Citing this family (1326)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US5983207A (en) * | 1993-02-10 | 1999-11-09 | Turk; James J. | Electronic cash eliminating payment risk |
US20030185356A1 (en) | 1993-03-12 | 2003-10-02 | Telebuyer, Llc | Commercial product telephonic routing system with mobile wireless and video vending capability |
US6323894B1 (en) | 1993-03-12 | 2001-11-27 | Telebuyer, Llc | Commercial product routing system with video vending capability |
US5495284A (en) | 1993-03-12 | 1996-02-27 | Katz; Ronald A. | Scheduling and processing system for telephone video communication |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US6553346B1 (en) * | 1996-09-04 | 2003-04-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for packages |
US7831470B1 (en) | 1996-09-04 | 2010-11-09 | Walker Digital, Llc | Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction |
US5455338A (en) * | 1993-11-05 | 1995-10-03 | Zymogenetics, Inc. | DNA encoding novel human kunitz-type inhibitors and methods relating thereto |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
AP626A (en) * | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6182052B1 (en) * | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826241A (en) | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5684990A (en) * | 1995-01-11 | 1997-11-04 | Puma Technology, Inc. | Synchronization of disparate databases |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US6321208B1 (en) | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US7702540B1 (en) | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US7917386B2 (en) * | 1995-06-16 | 2011-03-29 | Catalina Marketing Corporation | Virtual couponing method and apparatus for use with consumer kiosk |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5802497A (en) * | 1995-07-10 | 1998-09-01 | Digital Equipment Corporation | Method and apparatus for conducting computerized commerce |
US5889862A (en) * | 1995-07-17 | 1999-03-30 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing traceable electronic cash |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US20020178051A1 (en) | 1995-07-25 | 2002-11-28 | Thomas G. Scavone | Interactive marketing network and process using electronic certificates |
US7133835B1 (en) | 1995-08-08 | 2006-11-07 | Cxn, Inc. | Online exchange market system with a buyer auction and a seller auction |
JPH0954808A (ja) * | 1995-08-18 | 1997-02-25 | Fujitsu Ltd | オンライン決済システム、電子小切手の発行システム及び検査システム |
US5671280A (en) * | 1995-08-30 | 1997-09-23 | Citibank, N.A. | System and method for commercial payments using trusted agents |
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5754841A (en) * | 1995-10-20 | 1998-05-19 | Ncr Corporation | Method and apparatus for parallel execution of user-defined functions in an object-relational database management system |
US5930786A (en) | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5794250A (en) * | 1995-10-20 | 1998-08-11 | Ncr Corporation | Method and apparatus for extending existing database management system for new data types |
US6085223A (en) * | 1995-10-20 | 2000-07-04 | Ncr Corporation | Method and apparatus for providing database information to non-requesting clients |
US5864843A (en) * | 1995-10-20 | 1999-01-26 | Ncr Corporation | Method and apparatus for extending a database management system to operate with diverse object servers |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
AU7663696A (en) | 1995-10-30 | 1997-05-22 | Cars Incorporated By Fusz | Product exchange system |
US5699528A (en) * | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US7647243B2 (en) | 1995-11-07 | 2010-01-12 | Ebay Inc. | Electronic marketplace system and method for creation of a two-tiered pricing scheme |
US5774553A (en) * | 1995-11-21 | 1998-06-30 | Citibank N.A. | Foreign exchange transaction system |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
ES2286822T3 (es) * | 1995-12-19 | 2007-12-01 | First Data Deutschland Gmbh | Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas. |
US9519915B1 (en) | 1996-12-23 | 2016-12-13 | Catalina Marketing Corporation | System and method for providing shopping aids and incentives to customer through a computer network |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
AU1836297A (en) * | 1996-01-17 | 1997-08-11 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US20050033659A1 (en) * | 1996-01-17 | 2005-02-10 | Privacy Infrastructure, Inc. | Third party privacy system |
US6286002B1 (en) | 1996-01-17 | 2001-09-04 | @Yourcommand | System and method for storing and searching buy and sell information of a marketplace |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5848161A (en) * | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US7747507B2 (en) | 1996-05-23 | 2010-06-29 | Ticketmaster L.L.C. | Computer controlled auction system |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
EP0923036A4 (en) * | 1996-06-05 | 2004-10-06 | Global Media Online Inc | TERMINAL, INFORMATION PROVIDING DEVICE, RECORDING SYSTEM AND MEDIUM |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
DE69707020D1 (de) | 1996-07-09 | 2001-10-31 | Ldc Direct Ltd Co | Verkaufssystem für vorausbezahlte karten in vertriebsstellen |
EP1170926A3 (en) * | 1996-07-22 | 2005-07-06 | Cyva Research Corporation | Personal information security and exchange tool |
US6513014B1 (en) | 1996-07-24 | 2003-01-28 | Walker Digital, Llc | Method and apparatus for administering a survey via a television transmission network |
US5862223A (en) | 1996-07-24 | 1999-01-19 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce |
EP0923769A2 (en) * | 1996-07-31 | 1999-06-23 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US20110099082A1 (en) * | 1997-07-08 | 2011-04-28 | Walker Digital, Llc | Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6134534A (en) * | 1996-09-04 | 2000-10-17 | Priceline.Com Incorporated | Conditional purchase offer management system for cruises |
US6108639A (en) * | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US6510418B1 (en) | 1996-09-04 | 2003-01-21 | Priceline.Com Incorporated | Method and apparatus for detecting and deterring the submission of similar offers in a commerce system |
US20050043994A1 (en) * | 1996-09-04 | 2005-02-24 | Walker Jay S. | Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method |
US6332129B1 (en) | 1996-09-04 | 2001-12-18 | Priceline.Com Incorporated | Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system |
US6249772B1 (en) * | 1997-07-08 | 2001-06-19 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price |
US6418415B1 (en) | 1996-09-04 | 2002-07-09 | Priceline.Com Incorporated | System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS) |
US6041308A (en) * | 1996-09-04 | 2000-03-21 | Priceline.Com Incorporated | System and method for motivating submission of conditional purchase offers |
US6970837B1 (en) | 1996-09-04 | 2005-11-29 | Walker Digital, Llc | Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer |
US7516089B1 (en) | 1996-09-04 | 2009-04-07 | Pricline.Com Incorporated | System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system |
US7386508B1 (en) | 1996-09-04 | 2008-06-10 | Priceline.Com, Incorporated | Method and apparatus for facilitating a transaction between a buyer and one seller |
US20040243478A1 (en) * | 1996-09-04 | 2004-12-02 | Walker Jay S. | Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6484153B1 (en) | 1996-09-04 | 2002-11-19 | Priceline.Com Incorporated | System and method for managing third-party input to a conditional purchase offer (CPO) |
US6345090B1 (en) | 1996-09-04 | 2002-02-05 | Priceline.Com Incorporated | Conditional purchase offer management system for telephone calls |
US7039603B2 (en) * | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6240396B1 (en) | 1996-09-04 | 2001-05-29 | Priceline.Com Incorporated | Conditional purchase offer management system for event tickets |
US6754636B1 (en) * | 1996-09-04 | 2004-06-22 | Walker Digital, Llc | Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
EP2028614A3 (en) | 1996-10-09 | 2010-01-06 | Visa International Service Association | Electronic statement presentation system |
US6910020B2 (en) * | 1996-10-16 | 2005-06-21 | Fujitsu Limited | Apparatus and method for granting access to network-based services based upon existing bank account information |
US6968319B1 (en) | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6070150A (en) * | 1996-10-18 | 2000-05-30 | Microsoft Corporation | Electronic bill presentment and payment system |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5917498A (en) * | 1996-11-12 | 1999-06-29 | International Business Machines Corporation | Multi-object views in an object modeling tool |
US5983016A (en) * | 1996-11-12 | 1999-11-09 | International Business Machines Corporation | Execution engine in an object modeling tool |
US5991536A (en) * | 1996-11-12 | 1999-11-23 | International Business Machines Corporation | Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
US5907706A (en) * | 1996-11-12 | 1999-05-25 | International Business Machines Corporation | Interactive modeling agent for an object-oriented system |
US5893913A (en) * | 1996-11-12 | 1999-04-13 | International Business Machines Corporation | Method for synchronizing classes, objects, attributes and object properties across an object-oriented system |
US6011559A (en) * | 1996-11-12 | 2000-01-04 | International Business Machines Corporation | Layout method for arc-dominated labelled graphs |
US6212529B1 (en) * | 1996-11-13 | 2001-04-03 | Puma Technology, Inc. | Synchronization of databases using filters |
US7302446B1 (en) | 1996-11-13 | 2007-11-27 | Intellisync Corporation | Synchronizing databases |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US6405218B1 (en) | 1996-11-13 | 2002-06-11 | Pumatech, Inc. | Synchronizing databases |
US7013315B1 (en) | 1996-11-13 | 2006-03-14 | Intellisync Corporation | Synchronization of databases with record sanitizing and intelligent comparison |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6505177B1 (en) * | 1996-11-27 | 2003-01-07 | Diebold, Incorporated | Automated banking machine apparatus and system |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US5905974A (en) * | 1996-12-13 | 1999-05-18 | Cantor Fitzgerald Securities | Automated auction protocol processor |
JPH10171887A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | オンラインショッピングシステム |
US6850907B2 (en) * | 1996-12-13 | 2005-02-01 | Cantor Fitzgerald, L.P. | Automated price improvement protocol processor |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US8019698B1 (en) * | 1996-12-17 | 2011-09-13 | International Business Machines Corporation | Selection of graphical user interface agents by cluster analysis |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6099408A (en) | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US6490567B1 (en) * | 1997-01-15 | 2002-12-03 | At&T Corp. | System and method for distributed content electronic commerce |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
WO1998035478A1 (en) * | 1997-02-10 | 1998-08-13 | Verifone, Inc. | A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers |
US5920848A (en) * | 1997-02-12 | 1999-07-06 | Citibank, N.A. | Method and system for using intelligent agents for financial transactions, services, accounting, and advice |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US6775371B2 (en) * | 1997-03-13 | 2004-08-10 | Metro One Telecommunications, Inc. | Technique for effectively providing concierge-like services in a directory assistance system |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US7729988B1 (en) | 1997-03-21 | 2010-06-01 | Walker Digital, Llc | Method and apparatus for processing credit card transactions |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US7546277B1 (en) * | 1997-10-09 | 2009-06-09 | Walker Digital, Llc | Method and apparatus for dynamically managing vending machine inventory prices |
US20050027601A1 (en) * | 1998-12-22 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6606603B1 (en) | 1997-04-28 | 2003-08-12 | Ariba, Inc. | Method and apparatus for ordering items using electronic catalogs |
US7117165B1 (en) | 1997-04-28 | 2006-10-03 | Ariba, Inc. | Operating resource management system |
US7162434B1 (en) * | 1997-05-05 | 2007-01-09 | Walker Digital, Llc | Method and apparatus for facilitating the sale of subscriptions to periodicals |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
ES2124191B1 (es) * | 1997-05-14 | 1999-08-16 | Gomariz Luis Rojas | Registrador automatico de posicion y trayectoria, para barcos. |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
ATE246820T1 (de) * | 1997-05-29 | 2003-08-15 | Sun Microsystems Inc | Verfahren und vorrichtung zur versiegelung und unterschrift von objekten |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6125383A (en) | 1997-06-11 | 2000-09-26 | Netgenics Corp. | Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US20050054431A1 (en) * | 1997-07-03 | 2005-03-10 | Walker Jay S. | Method and apparatus for providing instructions to gaming devices |
US6203427B1 (en) * | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US6055512A (en) * | 1997-07-08 | 2000-04-25 | Nortel Networks Corporation | Networked personal customized information and facility services |
US7107228B1 (en) | 1997-07-08 | 2006-09-12 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price |
US7711604B1 (en) | 1997-07-08 | 2010-05-04 | Walker Digital, Llc | Retail system for selling products based on a flexible product description |
US20070150354A1 (en) * | 1997-07-08 | 2007-06-28 | Walker Jay S | Method and apparatus for conducting a transaction based on brand indifference |
US8799100B2 (en) | 1997-07-08 | 2014-08-05 | Groupon, Inc. | Retail system for selling products based on a flexible product description |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6295522B1 (en) * | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US20040167823A1 (en) * | 1997-09-08 | 2004-08-26 | Neely Robert Alan | Automated electronic payment system |
US6044362A (en) * | 1997-09-08 | 2000-03-28 | Neely; R. Alan | Electronic invoicing and payment system |
DE29716145U1 (de) * | 1997-09-09 | 1997-11-13 | Esd Information Technology Ent | Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
WO1999014698A1 (en) | 1997-09-15 | 1999-03-25 | Maintenet Corporation | Electronic information network for inventory control and transfer |
US6304860B1 (en) | 1997-10-03 | 2001-10-16 | Joseph B. Martin, Jr. | Automated debt payment system and method using ATM network |
US7894936B2 (en) | 1997-10-09 | 2011-02-22 | Walker Digital, Llc | Products and processes for managing the prices of vending machine inventory |
US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
US6898782B1 (en) | 1997-10-14 | 2005-05-24 | International Business Machines Corporation | Reference-based associations using reference attributes in an object modeling system |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US7225463B2 (en) * | 1997-10-24 | 2007-05-29 | Dusenbury Jr Richard G | Secure network architecture method and apparatus |
US6189101B1 (en) * | 1997-10-24 | 2001-02-13 | Richard G. Dusenbury, Jr. | Secure network architecture method and apparatus |
AU735091B2 (en) * | 1997-10-28 | 2001-06-28 | Fdgs Group, Llc | Process for digital signing of a message |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6157924A (en) | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6078891A (en) * | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6023688A (en) * | 1997-11-28 | 2000-02-08 | Diebold, Incorporated | Transaction apparatus and method that identifies an authorized user by appearance and voice |
US6941274B1 (en) * | 1997-11-28 | 2005-09-06 | Diebold, Incorporated | Automated transaction machine |
US6535855B1 (en) * | 1997-12-09 | 2003-03-18 | The Chase Manhattan Bank | Push banking system and method |
US6055504A (en) * | 1997-12-11 | 2000-04-25 | International Business Machines Corporation | Method and system for accommodating electronic commerce in a communication network capacity market |
US7236942B1 (en) | 1997-12-19 | 2007-06-26 | Walker Digital, Llc | Pre-sale data broadcast system and method |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
AU4119399A (en) * | 1997-12-29 | 1999-07-19 | Mordhai Barkan | Method for safe communications |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6856974B1 (en) | 1998-02-02 | 2005-02-15 | Checkfree Corporation | Electronic bill presentment technique with enhanced biller control |
US6240400B1 (en) * | 1998-02-17 | 2001-05-29 | International Business Machines Corporation | Method and system for accommodating electronic commerce in the semiconductor manufacturing industry |
US6145079A (en) * | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6081790A (en) | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6209100B1 (en) | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
US6925477B1 (en) | 1998-03-31 | 2005-08-02 | Intellisync Corporation | Transferring records between two databases |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6058371A (en) * | 1998-05-08 | 2000-05-02 | Djian; Jacques-Henri | Method of administering a financial instrument having a service voucher-based return component |
US8543372B1 (en) | 1998-05-18 | 2013-09-24 | Dennis S. Fernandez | System design rights management |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
DE19823907B4 (de) * | 1998-05-28 | 2005-02-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6304857B1 (en) | 1998-06-08 | 2001-10-16 | Microsoft Corporation | Distributed electronic billing system with gateway interfacing biller and service center |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
US20050192900A1 (en) * | 1998-06-08 | 2005-09-01 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
IL140333A0 (en) * | 1998-06-19 | 2002-02-10 | Protx Ltd | Verified payment system |
EP1086560A1 (en) | 1998-06-19 | 2001-03-28 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6282523B1 (en) | 1998-06-29 | 2001-08-28 | Walker Digital, Llc | Method and apparatus for processing checks to reserve funds |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
US6067532A (en) * | 1998-07-14 | 2000-05-23 | American Express Travel Related Services Company Inc. | Ticket redistribution system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US6223287B1 (en) | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
US6807530B1 (en) * | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
EP0980052B1 (en) | 1998-08-12 | 2006-07-12 | Nippon Telegraph and Telephone Corporation | Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses |
JP2002522840A (ja) * | 1998-08-13 | 2002-07-23 | リチャード シー.フュイス | 電子貨幣生成授受償還装置および方法 |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6823318B1 (en) * | 1998-09-14 | 2004-11-23 | At&T Corp. | Secure purchases over a computer network |
US6601761B1 (en) | 1998-09-15 | 2003-08-05 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
JP4237943B2 (ja) * | 1998-09-21 | 2009-03-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子取引においてセキュリティを改善する方法 |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6076069A (en) | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7827057B1 (en) | 1998-10-05 | 2010-11-02 | Walker Digital, Llc | Method and apparatus for providing cross-benefits based on a customer activity |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US8010422B1 (en) | 1998-11-03 | 2011-08-30 | Nextcard, Llc | On-line balance transfers |
US20050004864A1 (en) * | 2000-06-15 | 2005-01-06 | Nextcard Inc. | Implementing a counter offer for an on line credit card application |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7010512B1 (en) | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
CN1630865A (zh) | 1998-11-13 | 2005-06-22 | 大通银行 | 在非安全的网络上用于多币种多银行处理的系统和方法 |
US7149724B1 (en) * | 1998-11-16 | 2006-12-12 | Sky Technologies, Llc | System and method for an automated system of record |
US6336105B1 (en) | 1998-11-16 | 2002-01-01 | Trade Access Inc. | System and method for representing data and providing electronic non-repudiation in a negotiations system |
US6332135B1 (en) | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
US6141653A (en) * | 1998-11-16 | 2000-10-31 | Tradeaccess Inc | System for interative, multivariate negotiations over a network |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US7007003B1 (en) | 1998-12-04 | 2006-02-28 | Intellisync Corporation | Notification protocol for establishing synchronization mode for use in synchronizing databases |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
US6308159B1 (en) * | 1998-12-11 | 2001-10-23 | At&T Corporation | Method and apparatus for ticket turn-back capability |
CA2291920A1 (en) * | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6173269B1 (en) | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US7826923B2 (en) | 1998-12-22 | 2010-11-02 | Walker Digital, Llc | Products and processes for vending a plurality of products |
AU763571B2 (en) | 1998-12-23 | 2003-07-24 | Chase Manhattan Bank, The | System and method for integrating trading operations including the generation, processing and tracking of and trade documents |
US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6598026B1 (en) | 1999-01-25 | 2003-07-22 | Nextag.Com, Inc. | Methods and apparatus for brokering transactions |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
AU2878800A (en) * | 1999-02-12 | 2000-08-29 | Allen Freudenstein | System and method for providing certification-related and other services |
EP1030257B1 (en) | 1999-02-17 | 2011-11-02 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7958224B2 (en) | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
DE60029567T2 (de) * | 1999-02-26 | 2007-09-20 | Authentidate Holding Corp. | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
CA2363733C (en) | 1999-03-02 | 2011-10-18 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system |
DE60024697T2 (de) * | 1999-03-04 | 2006-09-28 | Pitney Bowes Inc., Stamford | Vorrichtung und Verfahren für anonymen Zugang zum Internet |
US20040019560A1 (en) * | 1999-03-12 | 2004-01-29 | Evans Scott L. | System and method for debt presentment and resolution |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6847373B1 (en) | 1999-04-16 | 2005-01-25 | Avid Technology, Inc. | Natural color matching in a video editing system |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US6678664B1 (en) | 1999-04-26 | 2004-01-13 | Checkfree Corporation | Cashless transactions without credit cards, debit cards or checks |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US7392214B1 (en) * | 1999-04-30 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for trading |
GB2349715B (en) * | 1999-05-05 | 2003-10-01 | Mitel Corp | Quotation mechanism for service environments |
US7068832B1 (en) * | 1999-05-11 | 2006-06-27 | The Chase Manhattan Bank | Lockbox imaging system |
US6766307B1 (en) * | 1999-05-11 | 2004-07-20 | Clicknsettle.Com, Inc. | System and method for providing complete non-judicial dispute resolution management and operation |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7814009B1 (en) * | 1999-05-14 | 2010-10-12 | Frenkel Marvin A | Anonymous on-line cash management system |
EP1196872A4 (en) * | 1999-05-15 | 2004-04-07 | John W L Ogilvie | TOOLS AND TECHNIQUES FOR AUTOMATIC BROKER |
US6401077B1 (en) | 1999-05-28 | 2002-06-04 | Network Commerce, Inc. | Method and system for providing additional behavior through a web page |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
WO2000077974A1 (en) | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
KR100805341B1 (ko) * | 1999-06-18 | 2008-02-20 | 이촤지 코포레이션 | 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치 |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
AU5497400A (en) * | 1999-06-22 | 2001-01-09 | Walker Digital, Llc | Method and apparatus for conducting a transaction based on brand indifference |
WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
WO2001001227A1 (en) * | 1999-06-30 | 2001-01-04 | Accenture Llp | A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
US7653597B1 (en) * | 1999-07-12 | 2010-01-26 | David Stevanovski | Payment administration system |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
US7103565B1 (en) | 1999-08-27 | 2006-09-05 | Techventure Associates, Inc. | Initial product offering system |
US7912761B2 (en) * | 1999-08-27 | 2011-03-22 | Tech Venture Associates, Inc. | Initial product offering system and method |
US7356486B2 (en) * | 1999-08-30 | 2008-04-08 | Nch Marketing Services, Inc. | System and method for administering promotions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
EP1242938A1 (en) * | 1999-09-10 | 2002-09-25 | Jackson Brandenburg | System and method for facilitating access by sellers to certificate-related and other services |
US8473452B1 (en) | 1999-09-20 | 2013-06-25 | Ims Health Incorporated | System and method for analyzing de-identified health care data |
WO2001022201A1 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
DE60040926D1 (de) | 1999-09-24 | 2009-01-08 | Identrust Inc | System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce |
PL356201A1 (en) * | 1999-09-28 | 2004-06-14 | Cfph, L.L.C. | Systems and methods for transferring items with restricted transferability |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US6681328B1 (en) | 1999-10-08 | 2004-01-20 | Mastercard International Incorporated | System and method for global internet digital identification |
WO2001027887A1 (en) * | 1999-10-08 | 2001-04-19 | Mastercard International Incorporated | System and method for global internet digital identification |
EP1224630A1 (en) | 1999-10-18 | 2002-07-24 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
EP1224629A1 (en) | 1999-10-18 | 2002-07-24 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7805365B1 (en) | 1999-10-25 | 2010-09-28 | Jpmorgan Chase Bank, N.A. | Automated statement presentation, adjustment and payment system and method therefor |
AU1104601A (en) * | 1999-10-29 | 2001-05-14 | Singleshop.Com | System and method of aggregate electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US20090048887A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Transactions Involving an Intermediary |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US20090164325A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US7904385B2 (en) * | 1999-11-05 | 2011-03-08 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating budgeting transactions |
US8646685B2 (en) * | 1999-11-05 | 2014-02-11 | Lead Core Fund, L.L.C. | Device for allocating a payment authorization request to a payment processor |
US8103585B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for suggesting an allocation |
US7475808B1 (en) | 1999-11-05 | 2009-01-13 | American Express Travel Related Services Company, Inc. | Systems and methods for locating a payment system utilizing a wireless point of sale device |
US8234212B2 (en) * | 1999-11-05 | 2012-07-31 | Lead Core Fund, L.L.C. | Systems and methods for facilitating transactions with interest |
US20090164328A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device |
US7979349B2 (en) * | 1999-11-05 | 2011-07-12 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting crediting limits to facilitate transactions |
US8190514B2 (en) * | 1999-11-05 | 2012-05-29 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing based upon an overdraft scenario |
US7962406B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions |
US8103584B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US7941372B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for receiving an allocation of an amount between transaction accounts |
US7996307B2 (en) * | 1999-11-05 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions between different financial accounts |
US7908214B2 (en) * | 1999-11-05 | 2011-03-15 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting loan amounts to facilitate transactions |
US8794509B2 (en) * | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US7941367B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between sub-accounts |
US8180706B2 (en) * | 1999-11-05 | 2012-05-15 | Lead Core Fund, L.L.C. | Systems and methods for maximizing a rewards accumulation strategy during transaction processing |
US20090048886A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Gifting Transactions |
US20090164329A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices |
US7962407B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between transaction accounts |
US8820633B2 (en) * | 1999-11-05 | 2014-09-02 | Lead Core Fund, L.L.C. | Methods for a third party biller to receive an allocated payment authorization request |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US20090164331A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Locating a Payment System Utilizing a Point of Sale Device |
US20090048885A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Cost-Splitting Transactions |
US8195565B2 (en) * | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
US7962408B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for establishing an allocation of an amount between transaction accounts |
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US8596527B2 (en) * | 1999-11-05 | 2013-12-03 | Lead Core Fund, L.L.C. | Methods for locating a payment system utilizing a point of sale device |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US7925585B2 (en) * | 1999-11-05 | 2011-04-12 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions with different account issuers |
US7877325B2 (en) * | 1999-11-05 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Systems and methods for settling an allocation of an amount between transaction accounts |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US7426492B1 (en) | 1999-11-05 | 2008-09-16 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating commercial transactions between parties residing at remote locations |
US8814039B2 (en) * | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US7848940B1 (en) | 1999-11-15 | 2010-12-07 | Priceline.Com Incorporated | Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality |
CA2390549C (en) | 1999-11-17 | 2014-10-28 | Discovery Communications, Inc. | Electronic book having electronic commerce features |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7181418B1 (en) * | 1999-11-30 | 2007-02-20 | John Todd Zucker | Internet customer service method and system |
KR20010060379A (ko) * | 1999-12-01 | 2001-07-06 | 김선민 | 인터넷 상의 실명 확인 장치 및 그 확인 방법 |
US7783537B1 (en) * | 1999-12-01 | 2010-08-24 | Walker Digital, Llc | Method and apparatus for conditional payment to a seller |
US7349879B2 (en) | 1999-12-06 | 2008-03-25 | Alsberg Peter A | Methods and systems for market clearance |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6980970B2 (en) * | 1999-12-16 | 2005-12-27 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US7069234B1 (en) * | 1999-12-22 | 2006-06-27 | Accenture Llp | Initiating an agreement in an e-commerce environment |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US7318047B1 (en) * | 1999-12-29 | 2008-01-08 | Pitney Bowes Inc. | Method and apparatus for providing electronic refunds in an online payment system |
US7849009B2 (en) * | 1999-12-29 | 2010-12-07 | The Western Union Company | Methods and apparatus for mapping sources and uses of consumer funds |
AU1960101A (en) * | 1999-12-29 | 2001-07-16 | Paymap, Inc. | Method and apparatus for mapping sources and uses of consumer funds |
US8078527B2 (en) * | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
US20020128915A1 (en) * | 1999-12-30 | 2002-09-12 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6446045B1 (en) | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US6748366B1 (en) * | 2000-01-11 | 2004-06-08 | Intel Corporation | System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction |
EP1252595A2 (en) | 2000-01-12 | 2002-10-30 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20060206412A1 (en) * | 2000-01-14 | 2006-09-14 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
US7797194B1 (en) * | 2000-01-20 | 2010-09-14 | The Topps Company, Inc. | Method and apparatus for offering for sale collectibles on primary and secondary markets |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7853481B1 (en) * | 2000-01-24 | 2010-12-14 | Oracle International Corporation | eDropship: methods and systems for anonymous eCommerce shipment |
US20020178062A1 (en) * | 2000-01-24 | 2002-11-28 | Wright Delores M. | Flexible, orienting, and better shopping wallet for netizens |
US7720756B2 (en) | 2000-01-25 | 2010-05-18 | Kavounas Gregory T | Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines |
US6993503B1 (en) | 2000-01-28 | 2006-01-31 | Priceline.Com Incorporated | System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system |
US7024383B1 (en) * | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US20050131792A1 (en) * | 2000-02-03 | 2005-06-16 | Rick Rowe | Financial transaction system with integrated, automatic reward detection |
US8452687B2 (en) * | 2000-02-03 | 2013-05-28 | Igt | Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment |
US20020002075A1 (en) * | 2000-02-03 | 2002-01-03 | Rick Rowe | Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment |
US20030139999A1 (en) * | 2000-02-03 | 2003-07-24 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions |
US20040199438A1 (en) * | 2000-02-03 | 2004-10-07 | Rick Rowe | Method and system for implementing electronic account transactions |
US20040225605A1 (en) * | 2000-02-03 | 2004-11-11 | Rick Rowe | Account-based electronic music access system and method |
US20020198803A1 (en) * | 2000-02-03 | 2002-12-26 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
US20020039921A1 (en) * | 2000-02-03 | 2002-04-04 | Rick Rowe | Method and apparatus for monitoring player loss in a gaming environment |
JP2001222740A (ja) * | 2000-02-09 | 2001-08-17 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6839683B1 (en) | 2000-02-15 | 2005-01-04 | Walker Digital, Llc | Systems and methods using a representation of a stored benefit to facilitate a transaction |
AU2001247986A1 (en) * | 2000-02-16 | 2001-08-27 | Stamps.Com | Secure on-line ticketing |
US8768836B1 (en) | 2000-02-18 | 2014-07-01 | Jpmorgan Chase Bank, N.A. | System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image |
US8204765B2 (en) | 2000-02-18 | 2012-06-19 | eReceivables, LLC | System and method for standardized and automated appeals process |
US7181420B2 (en) * | 2000-02-18 | 2007-02-20 | Oracle International Corporation | Methods and systems for online self-service receivables management and automated online receivables dispute resolution |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US20020165771A1 (en) * | 2001-05-07 | 2002-11-07 | Walker Jay S. | Method and apparatus for establishing prices for a plurality of products |
US7627498B1 (en) | 2000-02-24 | 2009-12-01 | Walker Jay S | System and method for utilizing redemption information |
US8036905B2 (en) * | 2000-02-29 | 2011-10-11 | Newgistics, Inc. | Method and system for processing the local return of remotely purchased products |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
US7366695B1 (en) | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US20030126075A1 (en) * | 2001-11-15 | 2003-07-03 | First Data Corporation | Online funds transfer method |
JP4971572B2 (ja) | 2000-03-03 | 2012-07-11 | ダン アンド ブラッドストリート インコーポレイテッド | 電子商取引での取引の容易化 |
AU2001237701A1 (en) * | 2000-03-06 | 2001-09-17 | Aplettix Inc. | Authentication technique for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8121941B2 (en) * | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
WO2001067307A1 (en) * | 2000-03-08 | 2001-09-13 | Ic Universe, Inc. | System and method for secured electronic transactions |
EP1267289A4 (en) * | 2000-03-13 | 2009-04-29 | Pia Corp | ELECTRONIC TICKET SYSTEM |
US20010037247A1 (en) * | 2000-03-13 | 2001-11-01 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services, and exchange and escrow services |
US9672515B2 (en) | 2000-03-15 | 2017-06-06 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US7979347B1 (en) | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
GB2377059A (en) | 2000-03-17 | 2002-12-31 | Ebay Inc | Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
NZ521816A (en) * | 2000-03-22 | 2004-08-27 | Global Eticket Exchange Ltd | Entertainment event ticket purchase and exchange system |
US20030125958A1 (en) * | 2001-06-19 | 2003-07-03 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US20020035474A1 (en) * | 2000-07-18 | 2002-03-21 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US8386337B2 (en) * | 2000-03-24 | 2013-02-26 | Newgistics, Inc. | System and method for single-action returns of remotely purchased merchandise |
US6658389B1 (en) | 2000-03-24 | 2003-12-02 | Ahmet Alpdemir | System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features |
US6934684B2 (en) | 2000-03-24 | 2005-08-23 | Dialsurf, Inc. | Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features |
US7249113B1 (en) | 2000-03-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute |
US7725385B2 (en) * | 2000-03-29 | 2010-05-25 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute using disparate architectures |
US20050178824A1 (en) * | 2000-03-29 | 2005-08-18 | American Express Travel Related Services Company, Inc. | On-line merchant services system and method for facilitating resolution of post transaction disputes |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US7092985B2 (en) | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6963897B1 (en) | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
WO2001075827A1 (de) * | 2000-03-31 | 2001-10-11 | Siemens Aktiengesellschaft | Elektronisches zahlungsverfahren und anordnung zu dessen durchführung |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US8473342B1 (en) | 2000-04-05 | 2013-06-25 | Catalina Marketing Corporation | Method and system for generating certificates having unique Id data |
US7529679B1 (en) * | 2000-04-05 | 2009-05-05 | Brenda Pomerance | Automated alternative dispute resolution |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
GB0009568D0 (en) * | 2000-04-19 | 2000-06-07 | Ncr Int Inc | Self-service terminal |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US20030024988A1 (en) * | 2000-04-24 | 2003-02-06 | David Stanard | System for providing evidence of payment |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
AU2001261446A1 (en) * | 2000-05-08 | 2001-11-20 | Envoii | Method and apparatus for a portable information agent |
NO314866B1 (no) * | 2000-05-08 | 2003-06-02 | Ericsson Telefon Ab L M | Mobilt kvitteringssystem |
US7188080B1 (en) | 2000-05-12 | 2007-03-06 | Walker Digital, Llc | Systems and methods wherin a buyer purchases products in a plurality of product categories |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
DE60135125D1 (de) * | 2000-05-15 | 2008-09-11 | Nifty Corp | Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren |
EP1302881B1 (en) * | 2000-05-15 | 2008-07-16 | Nifty Corporation | Order processing system and method |
US7908200B2 (en) | 2000-05-16 | 2011-03-15 | Versata Development Group, Inc. | Method and apparatus for efficiently generating electronic requests for quote |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
WO2001090861A2 (en) * | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7877278B1 (en) * | 2000-05-30 | 2011-01-25 | Ebay Inc. | Method and system for reporting fraud and claiming insurance related to network-based transactions |
US7415425B1 (en) | 2000-06-02 | 2008-08-19 | Walker Digital, Llc | Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task |
US7546947B1 (en) | 2000-06-08 | 2009-06-16 | Arias Luis A | Multi-function transaction processing system |
US7181416B2 (en) * | 2000-06-08 | 2007-02-20 | Blackstone Corporation | Multi-function transaction processing system |
US6496809B1 (en) * | 2000-06-09 | 2002-12-17 | Brett Nakfoor | Electronic ticketing system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7302403B1 (en) * | 2000-06-16 | 2007-11-27 | Osmio Llc | Order and accounting method and system for services provided via an interactive communication network |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7599850B1 (en) | 2000-06-19 | 2009-10-06 | Catalina Marketing Corporation | Method of and system for managing promotions for purchase transactions over a network |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7831508B1 (en) | 2000-06-23 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a consolidated application process |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7584125B2 (en) * | 2000-06-26 | 2009-09-01 | Jpmorgan Chase Bank, N.A. | Electronic check presentment system and method having an item sequence capability |
US20020013767A1 (en) * | 2000-06-26 | 2002-01-31 | Norman Katz | Electronic funds transfer system for financial transactions |
GB0015713D0 (en) * | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
KR20000054821A (ko) * | 2000-06-27 | 2000-09-05 | 박창영 | 가치 평가에 의한 기업간 전자상거래 시스템 및 방법 |
US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
US20080147564A1 (en) * | 2001-06-26 | 2008-06-19 | Tara Chand Singhal | Security in use of bankcards that protects bankcard data from merchant systems in a payment card system |
WO2002007376A1 (en) * | 2000-07-14 | 2002-01-24 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US8468071B2 (en) | 2000-08-01 | 2013-06-18 | Jpmorgan Chase Bank, N.A. | Processing transactions using a register portion to track transactions |
WO2002013090A1 (en) * | 2000-08-03 | 2002-02-14 | Secureicash.Com, Inc. | Method and apparatus for making anonymous purchases over the internet |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
WO2002013444A2 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
AU2001285422A1 (en) | 2000-08-11 | 2002-02-25 | John J. Loy | Trade receivable processing method and apparatus |
US7206768B1 (en) * | 2000-08-14 | 2007-04-17 | Jpmorgan Chase Bank, N.A. | Electronic multiparty accounts receivable and accounts payable system |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
US7899690B1 (en) | 2000-08-18 | 2011-03-01 | The Crawford Group, Inc. | Extended web enabled business to business computer system for rental vehicle services |
US8600783B2 (en) | 2000-08-18 | 2013-12-03 | The Crawford Group, Inc. | Business to business computer system for communicating and processing rental car reservations using web services |
US7275038B1 (en) * | 2000-08-18 | 2007-09-25 | The Crawford Group, Inc. | Web enabled business to business operating system for rental car services |
US7218991B2 (en) | 2000-08-22 | 2007-05-15 | Walker Digital, Llc | System for vending physical and information items |
US20020052797A1 (en) * | 2000-08-23 | 2002-05-02 | Maritzen L. Michael | Customizing a price of a product or a service by using an intelligent agent |
US7747866B1 (en) | 2000-08-24 | 2010-06-29 | Jpmorgan Chase Bank, N.A. | System and method providing improved error detection related to transmission of data over a communication link |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7269735B2 (en) | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US20020128878A1 (en) * | 2000-08-31 | 2002-09-12 | Maritzen L. Michael | Method and apparatus for consolidating billing information and paying suppliers on a network |
US7203657B1 (en) * | 2000-09-05 | 2007-04-10 | Noam Eli M | General packet-based payment and transaction method and system |
US20020029169A1 (en) * | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
AU2001290727A1 (en) | 2000-09-08 | 2002-03-22 | Larry R. Miller | System and method for transparently providing certificate validation and other services within an electronic transaction |
EP1189165A3 (en) * | 2000-09-08 | 2004-02-25 | S.W.I.F.T. sc | System and method for facilitating trusted transactions between businesses |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
WO2002023796A1 (en) * | 2000-09-11 | 2002-03-21 | Sentrycom Ltd. | A biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20050038715A1 (en) * | 2000-09-25 | 2005-02-17 | Ecardless Bancorp Ltd. | Customer processing for purchasing on the internet using verified order information |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US6842534B1 (en) * | 2000-09-28 | 2005-01-11 | Itt Manufacturing Enterprises, Inc. | Detecting material failures in ground locations |
US20020042753A1 (en) * | 2000-10-06 | 2002-04-11 | Ortiz Luis M. | Transaction broker method and system |
US7979057B2 (en) * | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US20020087380A1 (en) * | 2000-10-13 | 2002-07-04 | Wanlong Wang | System and method for ameliorating subcontracting risk |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7454373B2 (en) * | 2000-11-06 | 2008-11-18 | Jpmorgan Chase Bank, N.A. | System and method for providing automated database assistance to financial service operators |
AU2002224482A1 (en) | 2000-11-06 | 2002-05-15 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
US7899717B2 (en) * | 2000-11-06 | 2011-03-01 | Raymond Anthony Joao | Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue |
US8463714B1 (en) | 2000-11-13 | 2013-06-11 | Ebay Inc. | Automated cross-cultural conflict management |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7774276B1 (en) * | 2000-11-20 | 2010-08-10 | Ebay Inc. | Method and system for dealing with non-paying bidders related to network-based transactions |
US20020143567A1 (en) * | 2000-11-20 | 2002-10-03 | Maritzen L. Michael | Information-based digital currency and bartering |
US20030028782A1 (en) * | 2000-11-22 | 2003-02-06 | Grundfest Joseph A. | System and method for facilitating initiation and disposition of proceedings online within an access controlled environment |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
JP4442027B2 (ja) * | 2000-12-05 | 2010-03-31 | ソニー株式会社 | 通信システムおよび通信方法 |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20020072931A1 (en) * | 2000-12-07 | 2002-06-13 | Ronald C. Card | System and method to provide financial rewards and other incentives to users of personal transaction devices |
US20020095386A1 (en) * | 2000-12-07 | 2002-07-18 | Maritzen L. Michael | Account control and access management of sub-accounts from master account |
US20040019552A1 (en) * | 2000-12-07 | 2004-01-29 | Tobin Christopher M. | Limited inventory offered for sale at iteratively adjusted pricing |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US20020073025A1 (en) * | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
US20020073036A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Method and apparatus for holding a product in escrow "For Sale" |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US7729925B2 (en) * | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US20020073331A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Interacting automatically with a personal service device to customize services |
US20020073344A1 (en) * | 2000-12-08 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for preventing an unauthorized transaction |
US20020073315A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Placing a cryptogram on the magnetic stripe of a personal transaction card |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
JP3811002B2 (ja) * | 2000-12-13 | 2006-08-16 | 三菱電機株式会社 | 受信装置 |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
JP2002197390A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 取引仲介システム及び取引仲介方法 |
WO2002052764A2 (en) * | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US20020087468A1 (en) * | 2000-12-28 | 2002-07-04 | Ravi Ganesan | Electronic payment risk processing |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
WO2002054297A2 (en) * | 2001-01-08 | 2002-07-11 | Siemens Aktiengesellschaft | Method, server system and computer program product for user registration and electronic commerce system |
WO2002054191A2 (en) * | 2001-01-08 | 2002-07-11 | Stefaan De Schrijver, Incorporated | Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7085741B2 (en) | 2001-01-17 | 2006-08-01 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
FR2819959A1 (fr) * | 2001-01-22 | 2002-07-26 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
FR2819960B1 (fr) * | 2001-01-22 | 2003-09-05 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
US20020103852A1 (en) * | 2001-01-26 | 2002-08-01 | Pushka Wayne L. | System for optimizing investment performance |
CA2332656A1 (en) * | 2001-01-26 | 2002-07-26 | Certapay Inc. | Online payment transfer and identity management system and method |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
WO2002067160A1 (fr) * | 2001-02-21 | 2002-08-29 | Yozan Inc. | Systeme de transfert de commande |
GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
AU2002248552A1 (en) * | 2001-03-06 | 2002-09-19 | Credit Point, Inc. | System and method for processing multi-currency transactions at a point of sale |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US20020133408A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Process and product for promoting a product |
CN1324484C (zh) * | 2001-03-15 | 2007-07-04 | 三洋电机株式会社 | 可复原只容许唯一存在的专用数据的数据记录装置 |
US6805290B2 (en) * | 2001-03-15 | 2004-10-19 | Walker Digital, Llc | Process and product for enforcing purchase agreements |
US7293703B2 (en) * | 2001-03-15 | 2007-11-13 | Walker Digital, Llc | Apparatus and methods for enforcing purchase agreements |
US20020133426A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Method and apparatus for promoting a product |
US7340419B2 (en) * | 2001-03-15 | 2008-03-04 | Walker Digital, Llc | Method and apparatus for product display |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US20020138417A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Risk management clearinghouse |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US7899722B1 (en) | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7904361B2 (en) | 2001-03-20 | 2011-03-08 | Goldman Sachs & Co. | Risk management customer registry |
US8285615B2 (en) | 2001-03-20 | 2012-10-09 | Goldman, Sachs & Co. | Construction industry risk management clearinghouse |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US7548883B2 (en) * | 2001-03-20 | 2009-06-16 | Goldman Sachs & Co | Construction industry risk management clearinghouse |
US8069105B2 (en) * | 2001-03-20 | 2011-11-29 | Goldman Sachs & Co. | Hedge fund risk management |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
WO2002079911A2 (en) * | 2001-04-02 | 2002-10-10 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7480638B1 (en) * | 2001-04-03 | 2009-01-20 | Ebay Inc. | Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement |
US7178024B2 (en) | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7359920B1 (en) | 2001-04-18 | 2008-04-15 | Intellisync Corporation | Communication protocol for synchronization of personal information management databases |
US7231368B2 (en) * | 2001-04-19 | 2007-06-12 | Hewlett-Packard Development Company, L.P. | E-ticket validation protocol |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7272857B1 (en) | 2001-04-20 | 2007-09-18 | Jpmorgan Chase Bank, N.A. | Method/system for preventing identity theft or misuse by restricting access |
US7775426B2 (en) | 2001-04-23 | 2010-08-17 | Paul David K | Method and system for facilitating electronic funds transactions |
US7104443B1 (en) * | 2001-04-23 | 2006-09-12 | Debitman Card, Inc. | Method and system for facilitating electronic funds transactions |
US20020194127A1 (en) * | 2001-04-30 | 2002-12-19 | Randell Wayne L. | Method and system for processing invoices |
US20020198830A1 (en) * | 2001-05-01 | 2002-12-26 | Randell Wayne L. | Method and system for handling disputes in an electronic invoice management system |
US7440922B1 (en) * | 2001-05-04 | 2008-10-21 | West Corporation | System, method, and business method for settling micropayment transactions to a pre-paid instrument |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US7392217B2 (en) * | 2001-05-09 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for controlling traders from manipulating electronic trading markets |
US7349868B2 (en) | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
US7716091B2 (en) | 2001-05-24 | 2010-05-11 | Newgistics, Inc. | Local returns of remotely purchased merchandise with return code validation |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7401048B2 (en) | 2001-06-01 | 2008-07-15 | Jpmorgan Chase Bank, N.A. | System and method for trade settlement tracking and relative ranking |
KR20030096250A (ko) * | 2001-06-07 | 2003-12-24 | 콘텐트가드 홀딩즈 인코포레이티드 | 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치 |
US20030140003A1 (en) * | 2001-06-07 | 2003-07-24 | Xin Wang | Method and apparatus managing the transfer of rights |
US7689506B2 (en) * | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US6824051B2 (en) * | 2001-06-07 | 2004-11-30 | Contentguard Holdings, Inc. | Protected content distribution system |
US20020194128A1 (en) * | 2001-06-14 | 2002-12-19 | Michael Maritzen | System and method for secure reverse payment |
US7478068B2 (en) * | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
US7263515B1 (en) * | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
GB2376786A (en) * | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
US8266437B2 (en) * | 2001-06-25 | 2012-09-11 | Jpmorgan Chase Bank, N.A. | Electronic vouchers and a system and method for issuing the same |
US7330829B1 (en) | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
AU2002345935A1 (en) * | 2001-06-26 | 2003-03-03 | Enterprises Solutions, Inc. | Transaction verification system and method |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7254549B1 (en) | 2001-07-23 | 2007-08-07 | At&T Corp. | Real-time addresses for direct mail using online directories |
AU2002327322A1 (en) * | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030033250A1 (en) * | 2001-08-10 | 2003-02-13 | Bob Mayes | System and method for automatic terminal management |
US20030037009A1 (en) * | 2001-08-16 | 2003-02-20 | Tobin Christopher M. | Monitoring and managing delivery of shipped items |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
US8412633B2 (en) * | 2002-03-04 | 2013-04-02 | The Western Union Company | Money transfer evaluation systems and methods |
US7313545B2 (en) | 2001-09-07 | 2007-12-25 | First Data Corporation | System and method for detecting fraudulent calls |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
US7822684B2 (en) | 2001-10-05 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | Personalized bank teller machine |
JP2003122940A (ja) * | 2001-10-09 | 2003-04-25 | Hitachi Ltd | 売買仲介システム用情報処理装置および方法 |
US6975996B2 (en) * | 2001-10-09 | 2005-12-13 | Goldman, Sachs & Co. | Electronic subpoena service |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US20030074209A1 (en) * | 2001-10-15 | 2003-04-17 | Tobin Christopher M. | User device with service finding and purchasing functionality |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
AU2002332981B2 (en) * | 2001-10-23 | 2008-02-21 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services |
NZ532200A (en) * | 2001-10-23 | 2007-08-31 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services to be performed by facilitator |
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
AU2002363138A1 (en) | 2001-11-01 | 2003-05-12 | First Usa Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
KR100420600B1 (ko) * | 2001-11-02 | 2004-03-02 | 에스케이 텔레콤주식회사 | 아이알에프엠을 이용한 이엠브이 지불 처리방법 |
JP2003141432A (ja) * | 2001-11-02 | 2003-05-16 | Sony Corp | 電子商取引システム、電子商取引サーバ、電子商取引方法 |
US20040133489A1 (en) * | 2001-11-08 | 2004-07-08 | Stremler Troy D. | Philanthropy management apparatus, system, and methods of use and doing business |
US7184980B2 (en) * | 2001-11-15 | 2007-02-27 | First Data Corporation | Online incremental payment method |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
WO2003077054A2 (en) * | 2001-11-28 | 2003-09-18 | Goldman, Sachs & Co. | Transaction surveillance |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US20030120582A1 (en) * | 2001-12-21 | 2003-06-26 | Oncall Solutions, Inc. | Call schedule auctioning method and apparatus |
US20030130912A1 (en) | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
WO2003065317A2 (en) * | 2002-01-29 | 2003-08-07 | Ip And Innovation Company Holdings (Pty) Limited | System and method of authenticating a transaction |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US20030144910A1 (en) * | 2002-01-30 | 2003-07-31 | Flaherty Stephen C. | System and method for distributing inventory for point-of-sale activation services |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20030167232A1 (en) * | 2002-03-01 | 2003-09-04 | Linton Lascelles A. | Method of reducing online fraud |
KR20030072852A (ko) * | 2002-03-07 | 2003-09-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자티켓을 구매하고 인증하기 위한 시스템 및 방법 |
JP2005532610A (ja) | 2002-03-14 | 2005-10-27 | コンテントガード ホールディングズ インコーポレイテッド | 変調された信号を使用して使用権を表現するシステム及び方法 |
KR20030075371A (ko) * | 2002-03-18 | 2003-09-26 | 최서동 | 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법 |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7562053B2 (en) | 2002-04-02 | 2009-07-14 | Soluble Technologies, Llc | System and method for facilitating transactions between two or more parties |
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7979348B2 (en) | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US8543511B2 (en) | 2002-04-29 | 2013-09-24 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US20050187871A1 (en) * | 2002-05-02 | 2005-08-25 | Nancy Yeung | System and method for collateralization of a commodity title |
US20030212601A1 (en) * | 2002-05-09 | 2003-11-13 | Ivan Silva | Credit card SMS portal transmission system and process |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
EP1512101A4 (en) * | 2002-05-15 | 2006-11-22 | Navio Systems Inc | METHODS AND DEVICE FOR IMPLEMENTING A TITLES TRANSACTION NETWORK |
US7707121B1 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US20030220863A1 (en) | 2002-05-24 | 2003-11-27 | Don Holm | System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms |
US7689482B2 (en) | 2002-05-24 | 2010-03-30 | Jp Morgan Chase Bank, N.A. | System and method for payer (buyer) defined electronic invoice exchange |
US7519560B2 (en) | 2002-05-24 | 2009-04-14 | Jpmorgan Chase Bank, N.A. | System and method for electronic authorization of batch checks |
US7437327B2 (en) | 2002-05-24 | 2008-10-14 | Jp Morgan Chase Bank | Method and system for buyer centric dispute resolution in electronic payment system |
US7024375B2 (en) * | 2002-06-17 | 2006-04-04 | Chau Wayne P | System and method for purchasing game and lottery tickets |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
CA2950637C (en) * | 2002-06-12 | 2019-03-19 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US20040039612A1 (en) | 2002-06-14 | 2004-02-26 | Neil Fitzgerald | Method and apparatus for customer direct on-line reservation of rental vehicles |
US8108231B2 (en) | 2002-06-14 | 2012-01-31 | The Crawford Group, Inc. | Method and apparatus for improved customer direct on-line reservation of rental vehicles |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7280981B2 (en) | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US20050246193A1 (en) * | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
US20050038724A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7536325B2 (en) * | 2002-09-30 | 2009-05-19 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7058660B2 (en) * | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US9251649B2 (en) | 2002-10-09 | 2016-02-02 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7480935B2 (en) | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
US8566212B2 (en) | 2002-10-31 | 2013-10-22 | Bgc Partners, Inc. | Electronic systems and methods for providing a trading interface with advanced features |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
EP1416363A3 (en) | 2002-10-31 | 2006-07-26 | eSpeed, Inc. | Keyboard for trading system |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US20040133513A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal | Identity protection technique in matching consumers with electronic billers |
US7729996B2 (en) * | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US8630946B2 (en) * | 2002-11-04 | 2014-01-14 | The Western Union Company | Systems and methods for providing individualized financial access |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US6676017B1 (en) | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
US7702574B2 (en) * | 2002-11-14 | 2010-04-20 | Goldman Sachs & Co. | Independent research consensus earnings estimates and methods of determining such |
US6753121B2 (en) * | 2002-11-15 | 2004-06-22 | Eastman Kodak Company | Photoconductive material imaging element |
US20040103060A1 (en) * | 2002-11-22 | 2004-05-27 | Pitney Bowes Incorporated | Secure payment system and method having one-time use authorization |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7769650B2 (en) | 2002-12-03 | 2010-08-03 | Jp Morgan Chase Bank | Network-based sub-allocation systems and methods for swaps |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US20040138900A1 (en) * | 2003-01-14 | 2004-07-15 | Read Theresa Karem | Computerized random variable selector, apparatus, system and method |
US20040153424A1 (en) * | 2003-02-03 | 2004-08-05 | Lussow Tracy M. | Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card |
US20040215531A1 (en) * | 2003-02-10 | 2004-10-28 | Stashluk Edward J. | Computer generated merchandise return labels with rules-based coding |
US20040181310A1 (en) * | 2003-02-10 | 2004-09-16 | Stashluk Edward J. | Merchandise return system with value added returns processing (data communications) |
US20040193438A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Merchandise return system with value added returns processing (dispositioning) |
US20040193436A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Method and system using return labels with dynamically generated multiple datapoint coding |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US9002724B2 (en) * | 2003-02-28 | 2015-04-07 | Panasonic Corporation | Incentive provision system |
EP1455289A1 (en) * | 2003-03-07 | 2004-09-08 | Koninklijke KPN N.V. | Method and system for event-based billing and content delivery |
DE10310527B4 (de) * | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US8630947B1 (en) | 2003-04-04 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Method and system for providing electronic bill payment and presentment |
US20040199421A1 (en) * | 2003-04-04 | 2004-10-07 | Oda Lisa Maureen | Method and system to discharge a liability associated with a proprietary currency |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
GB2400662B (en) | 2003-04-15 | 2006-08-09 | Westerngeco Seismic Holdings | Active steering for marine seismic sources |
US20040236683A1 (en) * | 2003-05-21 | 2004-11-25 | Eulalie Guermonprez | Method and system for achieving control of invoicing for third-party services |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7870066B2 (en) * | 2003-06-06 | 2011-01-11 | Ebay Inc. | Automatic dispute resolution |
AU2004250719A1 (en) * | 2003-06-20 | 2004-12-29 | Newdea, Inc. | Improved philanthropy management system and method of doing business |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050027622A1 (en) | 2003-07-30 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products via defined groups |
US20050038739A1 (en) * | 2003-08-13 | 2005-02-17 | Ncr Corporation | Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor |
WO2005029227A2 (en) * | 2003-09-12 | 2005-03-31 | Cyota Inc. | System and method for authentication |
US20050060250A1 (en) * | 2003-09-17 | 2005-03-17 | Mobile (R&D) Ltd. | Billing and ordering system and method for services provided over communications networks |
US20050070257A1 (en) * | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050082089A1 (en) * | 2003-10-18 | 2005-04-21 | Stephan Grunow | Stacked interconnect structure between copper lines of a semiconductor circuit |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7792717B1 (en) | 2003-10-31 | 2010-09-07 | Jpmorgan Chase Bank, N.A. | Waterfall prioritized payment processing |
US7702577B1 (en) | 2003-11-06 | 2010-04-20 | Jp Morgan Chase Bank, N.A. | System and method for conversion of initial transaction to final transaction |
WO2005048082A2 (en) * | 2003-11-12 | 2005-05-26 | Exsentrik Enterprises Inc. | Electronic commercial transaction system and method |
US8131626B2 (en) | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US8131625B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US8463627B1 (en) | 2003-12-16 | 2013-06-11 | Ticketmaster | Systems and methods for queuing requests and providing queue status |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
CA2988148C (en) * | 2003-12-30 | 2020-11-17 | United Parcel Service Of America, Inc. | Integrated global tracking and virtual inventory system |
US20050149738A1 (en) * | 2004-01-02 | 2005-07-07 | Targosky David G. | Biometric authentication system and method for providing access to a KVM system |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7380707B1 (en) | 2004-02-25 | 2008-06-03 | Jpmorgan Chase Bank, N.A. | Method and system for credit card reimbursements for health care transactions |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
CA2460467A1 (en) * | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US20050209960A1 (en) * | 2004-03-22 | 2005-09-22 | Kyocera Mita Corporation | Electronic transaction system, wide area network printing system, and communications terminal |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
US7584123B1 (en) | 2004-04-06 | 2009-09-01 | Ticketmaster | Systems for dynamically allocating finite or unique resources |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7324973B2 (en) * | 2004-04-16 | 2008-01-29 | Video Gaming Technologies, Inc. | Gaming system and method of securely transferring a monetary value |
US8666725B2 (en) * | 2004-04-16 | 2014-03-04 | University Of Southern California | Selection and use of nonstatistical translation components in a statistical machine translation framework |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2005309781A (ja) | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US7742997B1 (en) | 2004-04-23 | 2010-06-22 | Jpmorgan Chase Bank, N.A. | System and method for management and delivery of content and rules |
US20050257079A1 (en) * | 2004-04-27 | 2005-11-17 | Andrea Arcangeli | System for the creation of a supercomputer using the CPU of the computers connected to internet |
AU2005242715B2 (en) | 2004-05-10 | 2009-12-03 | Ats Tolling Llc | Toll fee system and method |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
JP4717378B2 (ja) * | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US7460668B2 (en) * | 2004-07-21 | 2008-12-02 | Divx, Inc. | Optimized secure media playback control |
US8290862B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US8290863B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US20060031177A1 (en) * | 2004-08-03 | 2006-02-09 | Colin Rule | Method and system to design a dispute resolution process |
US7580837B2 (en) | 2004-08-12 | 2009-08-25 | At&T Intellectual Property I, L.P. | System and method for targeted tuning module of a speech recognition system |
CN101069204A (zh) * | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
WO2006038883A1 (en) * | 2004-10-08 | 2006-04-13 | Advanced Network Technology Laboratories Pte Ltd | User provisioning with multi-factor authentication |
US7752104B2 (en) * | 2004-10-12 | 2010-07-06 | Bonaller Llc | Financial instruments and methods of use |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20060085233A1 (en) * | 2004-10-18 | 2006-04-20 | Emergency 24, Inc. | Peer-to-peer complaint system and method |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
CA2585432A1 (en) * | 2004-11-04 | 2006-05-18 | Telcordia Technologies, Inc. | System and method for trust management |
US20060155770A1 (en) * | 2004-11-11 | 2006-07-13 | Ipdev Co. | System and method for time-based allocation of unique transaction identifiers in a multi-server system |
US7933563B2 (en) * | 2004-11-17 | 2011-04-26 | Nec Corporation | Communication system, communication terminal, server, communication method to be used therein and program therefor |
US7242751B2 (en) | 2004-12-06 | 2007-07-10 | Sbc Knowledge Ventures, L.P. | System and method for speech recognition-enabled automatic call routing |
US20060287966A1 (en) * | 2004-12-21 | 2006-12-21 | Oracle International Corporation | Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions |
US20060149577A1 (en) * | 2004-12-30 | 2006-07-06 | Newgistics, Inc. | System and method for the customized processing of returned merchandise |
US7751551B2 (en) | 2005-01-10 | 2010-07-06 | At&T Intellectual Property I, L.P. | System and method for speech-enabled call routing |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
US20060195397A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized electronic bill presentment |
US20060195396A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized customer care for electronic payments and other transactions via a wide area communications network |
JP3905907B2 (ja) * | 2005-03-14 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
JP2006260465A (ja) | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
AU2006227177A1 (en) | 2005-03-22 | 2006-09-28 | Ticketmaster | Apparatus and methods for providing queue messaging over a network |
GB2425626A (en) | 2005-03-24 | 2006-11-01 | Espeed Inc | System for protecting against erroneous price entries in the electronic trading of financial and other instruments |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
NZ540586A (en) * | 2005-06-03 | 2008-04-30 | Jet 20 Ltd | Product supply and return processing method and system |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US20060282376A1 (en) * | 2005-06-14 | 2006-12-14 | Goldberg Peter L | System and method for automated processing of real estate title commitments |
US7676409B1 (en) | 2005-06-20 | 2010-03-09 | Jpmorgan Chase Bank, N.A. | Method and system for emulating a private label over an open network |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070288319A1 (en) * | 2005-07-25 | 2007-12-13 | Robinson Timothy L | System and method for transferring biometrically accessed redemption rights |
WO2007014265A2 (en) * | 2005-07-25 | 2007-02-01 | Newdea, Inc. | An automated community to exchange philanthropy information |
US7483862B1 (en) * | 2005-07-25 | 2009-01-27 | Yt Acquisition Corporation | System and method for prepaid biometric redemption accounts |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8014505B2 (en) * | 2005-09-02 | 2011-09-06 | Locus Telecommunications, Inc. | Point-of-sale electronic PIN distribution system |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070106575A1 (en) * | 2005-09-30 | 2007-05-10 | Newdea Inc. | Philanthropy management and metrics system |
US8301529B1 (en) | 2005-11-02 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | Method and system for implementing effective governance of transactions between trading partners |
WO2007056499A2 (en) * | 2005-11-08 | 2007-05-18 | Ipdev Co. | Ordering system and method goods and services using a stateless communication protocol |
US7225093B1 (en) * | 2005-11-21 | 2007-05-29 | Agilent Technologies, Inc. | System and method for generating triggers based on predetermined trigger waveform and a measurement signal |
EP2299397A1 (en) * | 2005-11-25 | 2011-03-23 | I-Movo Limited | Electronic vouchers |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
WO2007078987A2 (en) | 2005-12-29 | 2007-07-12 | Navio Systems, Inc. | Software, systems, and methods for processing digital bearer instruments |
US9177338B2 (en) * | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
CA2874887A1 (en) | 2006-01-09 | 2007-07-19 | Rent A Toll, Ltd. | Billing a rented third party transport including an on-board unit |
US8229832B2 (en) | 2006-01-09 | 2012-07-24 | Bgc Partners, Inc. | Systems and methods for establishing first on the follow trading priority in electronic trading systems |
US8676654B2 (en) * | 2006-02-07 | 2014-03-18 | Ebiz Industries, Inc. | Method and system for facilitating a purchase process |
EP1987441B1 (en) | 2006-02-07 | 2017-10-04 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
JP5200204B2 (ja) | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
US8271309B2 (en) | 2006-03-16 | 2012-09-18 | The Crawford Group, Inc. | Method and system for providing and administering online rental vehicle reservation booking services |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007130502A2 (en) * | 2006-04-29 | 2007-11-15 | Navio Systems, Inc. | Enhanced title processing arrangement |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
US8294549B2 (en) | 2006-05-09 | 2012-10-23 | Ticketmaster Llc | Apparatus for access control and processing |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7734545B1 (en) | 2006-06-14 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for processing recurring payments |
US8584107B2 (en) * | 2006-07-07 | 2013-11-12 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8660941B2 (en) * | 2006-09-26 | 2014-02-25 | Collections Marketing Center, Inc. | Method and system for providing a multi-channel virtual collections center |
US7739197B2 (en) * | 2006-10-05 | 2010-06-15 | International Business Machines Corporation | Guest limited authorization for electronic financial transaction cards |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US20080103923A1 (en) * | 2006-10-31 | 2008-05-01 | Digital River, Inc. | Centralized Payment Gateway System and Method |
US10380621B2 (en) * | 2006-11-15 | 2019-08-13 | Api Market, Inc. | Title-acceptance and processing architecture |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US20080147479A1 (en) * | 2006-12-19 | 2008-06-19 | Ebay Inc. | Proprietor currency assignment system and method |
US20080155019A1 (en) * | 2006-12-20 | 2008-06-26 | Andrew Wallace | System, apparatus and method to facilitate interactions between real world and proprietary environments |
US10319003B2 (en) | 2006-12-21 | 2019-06-11 | Paypal, Inc. | System and method for unified dispute resolution |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US11017410B2 (en) * | 2006-12-30 | 2021-05-25 | Cfph, Llc | Methods and systems for managing and trading using a shared order book as internal exchange |
CN101291222B (zh) * | 2007-01-23 | 2015-01-28 | 株式会社东芝 | 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置 |
US7916925B2 (en) | 2007-02-09 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | System and method for generating magnetic ink character recognition (MICR) testing documents |
US20080195437A1 (en) * | 2007-02-09 | 2008-08-14 | Shareholder Representative Services, Llc | System and Method for Independently Representating Multiple Shareholders in the Sale of a Business |
US20080228621A1 (en) * | 2007-03-16 | 2008-09-18 | Johnson James C | System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System |
JP4533906B2 (ja) * | 2007-03-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
US20100106581A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company Inc. | System and method for enabling registration, determination and distribution of positive behavior incentives |
US20100106579A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for determining consumer incentives based upon positive consumer behavior |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US20080306784A1 (en) * | 2007-06-05 | 2008-12-11 | Vijay Rajkumar | Computer-implemented methods and systems for analyzing clauses of contracts and other business documents |
US8037004B2 (en) | 2007-06-11 | 2011-10-11 | Oracle International Corporation | Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
EP2188733B1 (en) | 2007-08-07 | 2020-12-02 | Ticketmaster L.L.C. | Systems and methods for providing resources allocation in a networked environment |
US8762270B1 (en) | 2007-08-10 | 2014-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing supplemental payment or transaction information |
JP2010536110A (ja) | 2007-08-12 | 2010-11-25 | エルビズリ,サメール | インボイス債務を相殺するシステムおよび方法 |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
EP2214130A4 (en) * | 2007-11-21 | 2016-03-16 | Nec Corp | ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE |
US8788281B1 (en) | 2007-12-03 | 2014-07-22 | Jp Morgan Chase Bank, N.A. | System and method for processing qualified healthcare account related financial transactions |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
CA2712242C (en) | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US7877323B2 (en) * | 2008-03-28 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248573A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7844544B2 (en) * | 2008-03-28 | 2010-11-30 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7805363B2 (en) * | 2008-03-28 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248572A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7882027B2 (en) * | 2008-03-28 | 2011-02-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248569A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US8782471B2 (en) * | 2008-05-09 | 2014-07-15 | Dell Products L.P. | Storage device procurement system |
US8301876B2 (en) * | 2008-05-16 | 2012-10-30 | Emc Corporation | Techniques for secure network communication |
US20090288012A1 (en) | 2008-05-18 | 2009-11-19 | Zetawire Inc. | Secured Electronic Transaction System |
JP5017176B2 (ja) * | 2008-05-21 | 2012-09-05 | 株式会社日立製作所 | 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US20100010861A1 (en) * | 2008-07-11 | 2010-01-14 | Collections Marketing Center, Llc | Method and system for providing a virtual collections call center system |
US20110106677A1 (en) * | 2008-08-08 | 2011-05-05 | Elbizri Samer | System and method of offsetting invoice obligations |
US8112355B1 (en) | 2008-09-05 | 2012-02-07 | Jpmorgan Chase Bank, N.A. | Method and system for buyer centric dispute resolution in electronic payment system |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
KR101635876B1 (ko) | 2009-01-07 | 2016-07-04 | 쏘닉 아이피, 아이엔씨. | 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성 |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8438072B2 (en) * | 2009-02-20 | 2013-05-07 | Consumercartel, Llc | Online exchange system and method with reverse auction |
US8595098B2 (en) * | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8905298B2 (en) * | 2009-03-24 | 2014-12-09 | The Western Union Company | Transactions with imaging analysis |
US8473352B2 (en) | 2009-03-24 | 2013-06-25 | The Western Union Company | Consumer due diligence for money transfer systems and methods |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8332329B1 (en) | 2009-04-22 | 2012-12-11 | United Services Automobile Association (Usaa) | Virtual check |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
CA2921304C (en) | 2009-07-30 | 2018-06-05 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
US20110047007A1 (en) * | 2009-08-20 | 2011-02-24 | Colin Rule | System and method for community-based dispute resolution |
US20110093361A1 (en) * | 2009-10-20 | 2011-04-21 | Lisa Morales | Method and System for Online Shopping and Searching For Groups Of Items |
JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
CA2787060C (en) | 2010-01-19 | 2017-07-25 | Visa International Service Association | Token based transaction authentication |
US8782237B2 (en) * | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8775245B2 (en) | 2010-02-11 | 2014-07-08 | News America Marketing Properties, Llc | Secure coupon distribution |
US20110208852A1 (en) * | 2010-02-25 | 2011-08-25 | Looney Erin C | Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
KR102119896B1 (ko) | 2010-06-15 | 2020-06-05 | 티켓마스터 엘엘씨 | 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들 |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
WO2011161494A1 (en) | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
AU2012364876A1 (en) * | 2011-04-07 | 2013-10-24 | Fotec Group Llc | Broker-mediated payment systems and methods |
US20130018759A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Third party token system for anonymous shipping |
US20130030917A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US9509704B2 (en) | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
WO2013043900A2 (en) * | 2011-09-20 | 2013-03-28 | Robert Gelfond | Service based certificate |
US9106585B1 (en) * | 2011-10-05 | 2015-08-11 | United Services Automobile Association (Usaa) | Receiving a document from a customer |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US20130152181A1 (en) * | 2011-12-07 | 2013-06-13 | International Business Machines Corporation | Portal based case status management |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US9077709B1 (en) | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
ES2425618B1 (es) * | 2012-02-22 | 2014-08-05 | Universitat Rovira I Virgili | Método para realizar transacciones con billetes digitales |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9691056B2 (en) | 2012-03-07 | 2017-06-27 | Clearxchange, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2013166518A1 (en) * | 2012-05-04 | 2013-11-07 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US11250423B2 (en) * | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8401923B1 (en) | 2012-05-04 | 2013-03-19 | Transengine Technologies, LLC | Method for a ticket exchange across different systems of record |
US10423952B2 (en) * | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US9180242B2 (en) | 2012-05-17 | 2015-11-10 | Tandem Diabetes Care, Inc. | Methods and devices for multiple fluid transfer |
US10089625B2 (en) * | 2012-06-13 | 2018-10-02 | First Data Corporation | Systems and methods for tokenizing financial information |
USD678653S1 (en) | 2012-07-19 | 2013-03-19 | Jpmorgan Chase Bank, N.A. | Drive-up financial transaction machine |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
US9262623B2 (en) | 2012-08-22 | 2016-02-16 | Mcafee, Inc. | Anonymous shipment brokering |
US9268933B2 (en) | 2012-08-22 | 2016-02-23 | Mcafee, Inc. | Privacy broker |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
USD690074S1 (en) | 2013-03-13 | 2013-09-17 | Jpmorgan Chase Bank, N.A. | Financial transaction machine |
US9173998B2 (en) | 2013-03-14 | 2015-11-03 | Tandem Diabetes Care, Inc. | System and method for detecting occlusions in an infusion pump |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9242043B2 (en) | 2013-03-15 | 2016-01-26 | Tandem Diabetes Care, Inc. | Field update of an ambulatory infusion pump system |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
CA2913063A1 (en) * | 2013-05-23 | 2014-11-27 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
US9737656B2 (en) | 2013-12-26 | 2017-08-22 | Tandem Diabetes Care, Inc. | Integration of infusion pump with remote electronic device |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US20160335723A1 (en) * | 2015-05-12 | 2016-11-17 | AdvisorBid, LLC | Method and computer network for coordinating financial advisor transitions |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US11367072B2 (en) | 2015-05-20 | 2022-06-21 | Ripple Luxembourg S.A. | Private networks and content requests in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11481771B2 (en) | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
WO2017030799A1 (en) | 2015-08-17 | 2017-02-23 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US10504080B2 (en) * | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10541987B2 (en) | 2016-02-26 | 2020-01-21 | Tandem Diabetes Care, Inc. | Web browser-based device communication workflow |
WO2017152037A1 (en) | 2016-03-04 | 2017-09-08 | 1Usf, Inc. | Systems and methods for media codecs and containers |
DE102016204630A1 (de) * | 2016-03-21 | 2017-09-21 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
US10417231B2 (en) | 2016-06-28 | 2019-09-17 | Walmart Apollo, Llc | System, method, and non-transitory computer-readable storage media for locating a receipt for a product |
US11195173B2 (en) | 2016-07-15 | 2021-12-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10116633B2 (en) | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3503009A1 (en) * | 2017-12-20 | 2019-06-26 | Mastercard International Incorporated | Order and purchase integration |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
CA3051209A1 (en) * | 2019-07-09 | 2021-01-15 | Victor O. Olaogun | Payoffdebt lotto |
US11030615B2 (en) * | 2019-08-02 | 2021-06-08 | Capital One Services, Llc | Systems and methods for automatically checking in user at event via e-wallet transaction |
IT201900015923A1 (it) * | 2019-09-09 | 2021-03-09 | Andrea Carazza | Stazione per transazioni in internet fra privati. |
US10715463B1 (en) | 2020-02-20 | 2020-07-14 | Robert Gelfond | System and method for controlling access to resources in a multicomputer network |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
US11645427B2 (en) | 2020-11-29 | 2023-05-09 | Bank Of America Corporation | Detecting unauthorized activity related to a device by monitoring signals transmitted by the device |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5921A (en) * | 1848-11-14 | Improvement in roller cotton-gins | ||
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
DE3300850A1 (de) * | 1983-01-13 | 1984-07-19 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | System zum taetigen von geschaeftsabschluessen |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4529810A (en) | 1983-02-22 | 1985-07-16 | Shell Oil Company | Preparation of optically-active alpha-substituted carboxylic esters and acids |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4682224A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | System, method, and apparatus for television signal scrambling and descrambling |
US4682223A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | Descrambler unit method and apparatus for television signal descrambling |
US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
ES2076931T3 (es) * | 1986-04-18 | 1995-11-16 | Nagra Plus Sa | Decodificador para un sistema de television de pago. |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
EP0281059B1 (de) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
FR2620840B1 (fr) * | 1987-09-21 | 1991-08-16 | Thomson Semiconducteurs | Systeme de reservation d'une prestation |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
FR2626391B1 (fr) * | 1988-01-26 | 1990-05-18 | Sgs Thomson Microelectronics | Systeme de controle de personnes par cartes a puces |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
DE69031614T2 (de) * | 1990-01-29 | 1998-05-07 | Security Techn Corp | Wahlweise moderierte Transaktionssysteme |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JPH0619707B2 (ja) | 1990-08-09 | 1994-03-16 | 亮一 森 | ソフトウェア管理方式 |
CA2048332A1 (en) * | 1990-08-29 | 1992-03-01 | Joseph P. Francini | System for validating the authenticity of a transaction employing electronic receipts |
US5305200A (en) * | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
US5490251A (en) * | 1991-08-09 | 1996-02-06 | First Data Resources Inc. | Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network |
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
WO1994001825A1 (en) * | 1992-07-08 | 1994-01-20 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JPH0660089A (ja) | 1992-08-06 | 1994-03-04 | Fujitsu Ltd | ホームユース端末を用いた取引処理システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
AP626A (en) | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
-
1994
- 1994-04-28 US US08/234,461 patent/US5557518A/en not_active Expired - Lifetime
-
1995
- 1995-03-28 EP EP00123116A patent/EP1100053A3/en not_active Withdrawn
- 1995-03-28 UA UA96103989A patent/UA40645C2/ru unknown
- 1995-03-28 CA CA002184380A patent/CA2184380C/en not_active Expired - Fee Related
- 1995-03-28 HU HU9602478A patent/HU216671B/hu not_active IP Right Cessation
- 1995-03-28 EP EP00123117A patent/EP1100054A3/en not_active Withdrawn
- 1995-03-28 PL PL95336204A patent/PL179928B1/pl not_active IP Right Cessation
- 1995-03-28 MX MX9605174A patent/MX9605174A/es not_active IP Right Cessation
- 1995-03-28 CA CA002287133A patent/CA2287133C/en not_active Expired - Fee Related
- 1995-03-28 EP EP95913817A patent/EP0758474A1/en not_active Withdrawn
- 1995-03-28 RU RU96122982A patent/RU2136042C1/ru not_active IP Right Cessation
- 1995-03-28 CA CA002287136A patent/CA2287136A1/en not_active Abandoned
- 1995-03-28 CN CN95192786A patent/CN1147875A/zh active Pending
- 1995-03-28 WO PCT/US1995/003831 patent/WO1995030211A1/en not_active Application Discontinuation
- 1995-03-28 JP JP52822495A patent/JP3315126B2/ja not_active Expired - Fee Related
- 1995-03-28 BR BR9507107A patent/BR9507107A/pt not_active IP Right Cessation
- 1995-03-28 AU AU21058/95A patent/AU690662B2/en not_active Ceased
- 1995-03-28 NZ NZ283103A patent/NZ283103A/en unknown
- 1995-03-28 KR KR1019960705597A patent/KR970702540A/ko not_active Application Discontinuation
- 1995-03-28 CZ CZ962513A patent/CZ251396A3/cs unknown
- 1995-03-28 SK SK1176-96A patent/SK117696A3/sk unknown
- 1995-03-28 PL PL95317026A patent/PL178935B1/pl not_active IP Right Cessation
- 1995-03-28 CA CA002287130A patent/CA2287130C/en not_active Expired - Fee Related
- 1995-03-28 EP EP00123115A patent/EP1083533A3/en not_active Withdrawn
- 1995-03-28 EP EP00123118A patent/EP1100055A3/en not_active Withdrawn
- 1995-03-28 SI SI9520039A patent/SI9520039A/sl unknown
- 1995-12-19 US US08/576,992 patent/US5621797A/en not_active Expired - Lifetime
- 1995-12-19 US US08/574,857 patent/US5642419A/en not_active Expired - Lifetime
-
1996
- 1996-10-08 FI FI964032A patent/FI964032A0/fi not_active IP Right Cessation
- 1996-10-16 US US08/774,248 patent/US5878139A/en not_active Expired - Lifetime
- 1996-10-23 US US08/730,158 patent/US5703949A/en not_active Expired - Lifetime
- 1996-10-25 NO NO964538A patent/NO964538L/no not_active Application Discontinuation
-
1997
- 1997-07-16 US US08/895,395 patent/US6175921B1/en not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,290 patent/US6205436B1/en not_active Expired - Lifetime
- 1998-11-20 US US09/197,179 patent/US6336095B1/en not_active Expired - Lifetime
-
1999
- 1999-05-19 US US09/314,738 patent/US7478239B1/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
RU2483454C2 (ru) * | 2008-07-22 | 2013-05-27 | Сименс Индастри, Инк. | Разработка, тестирование и демонстрация решений автоматизации с использованием виртуальных компьютеров на основе web и vpn туннелирования |
US9237070B2 (en) | 2008-07-22 | 2016-01-12 | Siemens Industry, Inc. | Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling |
RU2509362C2 (ru) * | 2009-05-04 | 2014-03-10 | Виза Интернэшнл Сервис Ассосиэйшн | Прогнозирование и обработка транзакций на основе частоты |
WO2013148528A1 (en) * | 2012-03-25 | 2013-10-03 | Oley Michael | A method and system for providing anonymity to a consumer |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2136042C1 (ru) | Доверенные агенты для открытого электронного бизнеса | |
RU2145439C1 (ru) | Доверенные агенты для открытого распределения электронных денег | |
US6088797A (en) | Tamper-proof electronic processing device | |
RU2145437C1 (ru) | Система и способ осуществления коммерческих платежей с использованием доверенных агентов | |
US7269256B2 (en) | Electronic-monetary system | |
JP4955894B2 (ja) | 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム | |
JP2002508552A (ja) | オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法 | |
UA45399C2 (uk) | Електронна грошова система | |
EP0848343A2 (en) | Shopping system | |
NZ329068A (en) | Method of enabling secure communications among processing devices: establishing cryptographically secure sessions between processing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20050329 |