CZ251396A3 - Trustworthy agents for open electronic negotiation - Google Patents

Trustworthy agents for open electronic negotiation Download PDF

Info

Publication number
CZ251396A3
CZ251396A3 CZ962513A CZ251396A CZ251396A3 CZ 251396 A3 CZ251396 A3 CZ 251396A3 CZ 962513 A CZ962513 A CZ 962513A CZ 251396 A CZ251396 A CZ 251396A CZ 251396 A3 CZ251396 A3 CZ 251396A3
Authority
CZ
Czechia
Prior art keywords
trusted
agent
electronic
customer
merchant
Prior art date
Application number
CZ962513A
Other languages
English (en)
Inventor
Sholom S Rosen
Original Assignee
Citibank Na
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ251396(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Citibank Na filed Critical Citibank Na
Publication of CZ251396A3 publication Critical patent/CZ251396A3/cs

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

Oblast techniky ^¢25-/3w ί Ί
JAIOINISVIÁ avy o £6
01§0°
Vynález se týká systému pro ulehčení otevřeného elektronického obchodování. Zejména se týká využití elektronických jednotek odolných proti vměšování a falšování, 'V? které se zde nazývají důvěryhodní agenti, v kombinaci s peněžními moduly, čímž se vytváří bezpečné prostředí pro transakce kupce i prodejce při elektronickém obchodování se zbožím a službami.
v L 9 I 1 0
Dosavadní stav techniky
Elektronické obchodování dnes zahrnuje souhrn uzavřených komunit. Příkladem takových komunit jsou místní a dálkové telefonní společnosti, buňkové telefonní společnosti, služby elektronické pošty a poskytovatelé elektronických služeb, například systémy Prodigy a CompuServe. Aby zákazníci získaly poskytované výrobky a služby, musí se do každé takové komunity zapsat. Z tohoto důvodu je nutné, aby se před elektronickou dodávkou zboží nebo služeb plátce identifikoval. Operátor dané služby může potom buďto zákazníkovi zaslat fakturu, poskytnout úvěr nebo zatížit jeho/její depozitní účet. S příchodem sítí s vysokou operační rychlostí, které mohou dodávat informace na požádání, by byl současný systém úvěrování a placení zaplaven transakcemi. Mělo by to za následek skutečnost, že v každém zúčtovacím období by zákazník byl doslova bombardován fakturami o mnoha položkách. Kromě toho by životní styl zákazníka byl vystaven nátlaku ze strany každého operátora systému, vzhledem k neanonymnímu způsobu provádění transakcí.
Jedna metoda anonymní platby je popsána v patentové přihlášce WO 93/10503 pod názvem Elektronický peněžní (měnový) systém publikované 27.května 1993. Údaje z této přihlášky jsou zde uvedeny pro porovnání. Tato přihláška uvádí elektronický peněžní systém elektronických plateb, jako alternativního prostředku směny šeků, kreditních karet a debetních karet za hotové a elektronického převodu peněžních prostředků. Popsaný systém používá zejména peněžní moduly, které jsou zabaleny v pouzdrech znemožňujících zásahy (vměšování) zvenčí, a které ukládají a přenášejí elektronické bankovky. Platby peněžním modulem mohou probíhat buďto v reálném čase, nebo jako nepřímé platby (off-line payments) mezi peněžními moduly (to znamená mezi modulem obsaženým v zákazníkově elektronické brašně a peněžním modulem obsaženým v terminálu v místě prodeje obchodníka), nebo jako přímé platby pro služby sítě, například pro vyhledávací informace a telefonní hovory, nebo pro prodej letenek, lístků do divadla atd.
Vážným problémem při dálkovém anonymním prodeji je bezpečnost plateb a dodávek. Jestliže někdo chce anonymně koupit film pomocí telefonu, jak si může být jistý, že při platbě předem film dostane, a jak si může být jistý prodejce, že dostane peníze, jestliže film zaslal před zaplacením? Dnes je proto obvyklé, že když někdo nakupuje ve vzdáleném místě, musí se jak kupující, tak i prodávající nejprve identifikovat, což vede ke ztrátě anonymity.
Podstata vynálezu
Cílem tohoto vynálezu je poskytnout systém, který zákazníkovi umožní koupit si elektronické zboží nebo služby na požádání, aniž by se musel zapsat do elektronické komunity.
Dalším cílem tohoto vynálezu je umožnit dodání elektronického zboží nebo služeb na dálku anonymní platbou v reálném čase, nebo platbou v reálném čase založenou na autorizaci, kde ani zákazník, ani obchodník nemůže zasahovat do procesu platby a dodávky, jakmile jednou s transakcí souhlasil.
Dalším cílem tohoto vynálezu je použít důvěryhodné agenty a peněžní moduly, čímž by se vytvořil systém otevřeného elektronického obchodování, kde by jak zákazník, tak i obchodník mohl provádět převod na dálku pomocí elektronické sítě, aniž by jeden druhého předem znal.
Dalším cílem tohoto vynálezu je poskytnout bezpečnou elektronickou nákupní transakci mezi kupujícím a prodávajícím, a to bez intervence třetí strany.
Podle jednoho aspektu tohoto vynálezu zřizuje důvěryhodný agent zákazníka bezpečnou šifrovanou relaci s důvěryhodným agentem obchodníka. Agent zákazníka bezpečně komunikuje s prvním peněžním modulem, a agent obchodníka bezpečně komunikuje s druhým peněžním modulem. Agent obchodníka dodává elektronické zboží, které je provizorně uloženo u agenta zákazníka. Agenti se podílí na zabezpečeném dialogu a vzájemně si odsouhlasují podmínky platby. První peněžní modul převádí elektronické peníze do druhého peněžního modulu. Po úspěšném ukončení platby pomocí peněžních modulů, první modul informuje agenta zákazníka a druhý modul agenta obchodníka. Obchodník potom zaprotokoluje provedený prodej a zákazník může nakoupené elektronické zboží využít.
Podle druhého aspektu tohoto vynálezu, může zákazník za nakoupené zboží zaplatit předložením pověřovacího dokladu oprávnění, například kreditní karty nebo debetní karty.
Podle třetího aspektu tohoto vynálezu, mohou být, za účelem získání služeb, předloženy jiným důvěryhodným agentům elektronické lístky.
Podle čtvrtého aspektu tohoto vynálezu, může být důvěryhodný agent použit pro provedení platby založené na bezpečné identitě.
Podle pátého aspektu tohoto vynálezu, může být použit agent pro vyřešení sporu týkajícího se nakoupeného elektronického zboží.
Přehled obrázků na výkrese
Vynález bude podrobněji popsán pomocí přiložených výkresů, na kterých:
obr.l znázorňuje diagram interakcí mezi modulem důvěryhodného agenta a peněžním modulem, obr.2 znázorňuje sekce a pole různých lístků, obr.3 znázorňuje komponenty zařízení transakce, obr.4A-4D znázorňuje funkční komponenty důvěryhodných agentů, obr.5 znázorňuje diagram struktury sítě systému pro otevřené e1ektronické obchodovánί, obr.6A znázorňuje diagram bezpečnostní hierarchie důvěryhodného agenta, obr.6B znázorňuje funkční komponenty (prvotního) důvěryhodného serveru, obr.7A znázorňuje předávací protokol, obr.7B znázorňuje protokol o přerušení, obr.8A-8C znázorňuje protokol nového pověření důvěryhodného agenta, obr.9A-9E znázorňuje protokol zřízení relace, obr.10 znázorňuje protokol zaslání zprávy, obr.11 znázorňuje protokol o přerušení transakce, obr.l2A-12B znázorňuje protokol o nákupu elektronického zboží, obr.13 znázorňuje různé úrovně šifrování zpráv, zřízené mezi agenty a peněžními moduly, obr.14 znázorňuje kontrolu protokolu pověření obr.l5A-15b znázorňuje protokol dodávky zboží, obr,16A-16E znázorňuje protokol platby peněžním modulem, obr.17 znázorňuje protokol směrování zasílané zprávy, obr.18 znázorňuje protokol vyslání zprávy z hlavní paměti do cílové adresy (MM/TA), obr-19 znázorňuje protokol vyslání zprávy z cílové adresy do hlavní paměti (TA/MM), obr.20 znázorňuje protokol vyslání elektronicky směrované zprávy, obr.2lA-21B znázorňuje protokol platba/refundace založený na autorizaci, obr.22 znázorňuje protokol volného zboží, obr.23A-23D znázorňuje současný elektronický lístek protokolu služeb, obr.24 znázorňuje protokol předávacího lístku, obr.25A-25C znázorňuje protokol převodních lístků,
Obr.26 znázorňuje protokol získaného pověření, obr.27A-27B znázorňuje protokol dodaných pověření, obr.28A-28B znázorňuje protokol dálkově obnovených pověření, obr.29A-29b znázorňuje protokol plateb peněžního modulu založeného na identitě, obr.30A-30E znázorňuje protokol o sporu o elektronické zboží, obr.31 znázorňuje protokol předání sporu, obr.32 znázorňuje protokol sporu o platbě, obr.33A znázorňuje diagram bezpečnostní hierarchie EMS, obr.33B znázorňuje diagram bezpečného předávání zpráv v síti mezi primárním bezpečnostním serverem a obyčejným bezpečnostním serverem, obr.34, znázorňuje diagram struktury bezpečnostní sítě pro EMS, obr.35A znázorňuje funkční komponenty bezpečnostního serveru, obr.35B znázorňuje funkční komponenty serveru sítě, obr.36 znázorňuje přehled procedury přihlášení se do sítě, obr.37A-37K znázorňuje protokol přihlášení se do sítě, obr.38A-38E znázorňuje protokol zřízení relace v EMS, obr.39A-39B znázorňuje protokol přenosu bankovek, obr.40A-40D znázorňuje protokol kursu deviz, obr.41 znázorňuje předávací protokol pro moduly v EMS, obr.42A-42B znázorňuje protokol přerušení transakce pro moduly v EMS, obr.43A-43C znázorňuje protokol místa platby prodeje, obr.44A-44B znázorňuje protokol vyúčtování spojení.
Příklady provedení vynálezu
Tento vynález se týká systému, který umožňuje bezpečné doručení elektronického zboží s anonymní platbou v reálném čase, nebo s platbou na základě autorizace. Systém dává jak zákazníkovi, tak i obchodníkovi pocit jistoty v tom, že jejich zájmy jsou spolehlivě vyřizovány.
Na obr.l je znázorněna interakce mezi systémovými komponentami během anonymního platebního převodu. Pro dosažení bezpečné výměny plateb za elektronické zboží, kdy kupující a prodávající provádí transakce elektronicky, tento vynález zavádí důvěryhodné agenty 2 a 4, a to jak pro kupujícího, tak i pro prodávajícího. Důvěryhodný agent je kombinací hardwarových a softwarových komponent. Je odolný proti vměšování a zahrnuje zabezpečující (bezpečnostní) protokoly, které spolupracují s peněžními moduly 6 za účelem synchronizace bezpečné platby za dodávku.
Peněžní moduly zde uváděné, jsou zařízeními odolnými proti vměšování, a jsou schopné ukládat a převádět elektronické peníze. Elektronické peníze jsou ve formě elektronických cenných papírů, které reprezentují měnu nebo úvěr. Peněžní moduly jsou rovněž schopné zřizovat šifrou zabezpečené relace s ostatními zařízeními. Provedení vynálezu, kterému se dává přednost, využívá peněžních modulů převodu, které jsou popsány v PCT patentové přihlášce WO 93/10503, společně s kteroukoliv dále popsanou modifikací nebo zlepšením.
Jako pojem je důvěryhodný agent náhražkou subjektu, který chce provádět převody na dálku bezpečným způsobem. Důvěryhodný agent je pod kontrolou protokolů převodů a chová se tak, aby uspokojil obě zúčastněné strany. Aby se zajistilo řádné chování důvěryhodného agenta, jsou protokoly fyzicky chráněny. Tímto způsobem je znemožněno, aby jedna strana zneužila protokoly případnou modifikací ve svůj prospěch. Důvěryhodný agent vyměňuje elektronické zboží a platby. Jak je to znázorněno na obr.l, důvěryhodný agent obchodníka (MTA) 4 zasílá elektronické zboží důvěryhodnému agentu zákazníka (CTA) 2. Naopak, peněžní modul zákazníka 6 zasílá elektronické peníze do peněžního modulu obchodníka 6, a to přes CTA 2 a MTA 4.
Lístky
Elektronické zboží je zboží, které může být reprezentováno v elektronickém tvaru a v provedení, kterému se dává přednost, a které je zde popsáno, zahrnující buďto lístek nebo zašifrovaný elektronický objekt (EO) a jeho dešifrovací lístek. Podle obr.l a 2., je lístek 8 elektronickým prvkem vytvořeným MTA 4 a přeneseným do CTA během transakce nákupu. Lístky se mohou považovat za vlastnictví agenta. Zákazník, jehož CTA 2 právě obdržel lístek 8, může tento lístek použít až po úspěšném dokončení transakce. Tento vynález poskytuje různé typy lístků, které se dají použít k různým účelům:
1. Dešifrovací lístek se vždy používá ve spojení s konkrétním elektronickým objektem. Tímto objektem mohou být například počítačový software, hry, filmy a informační výrobky, jako například noviny a knihy. V tomto případě jsou zbožím obchodníka elektronické objekty, které jsou zašifrovány MTA před tím, než jsou dodány zákazníkovi. Zašifrovaný elektronický objekt se může dešifrovat jedinečnou informací ve svém připojeném dešifrovacím lístku. Zašifrovaný elektronický objekt a a jeho dešifrovací lístek společně zahrnují elektronické zboží přenášené obchodníkem. Přenášený elektronický objekt je šifrou zabezpečen před zkoumáním a použitím zákazníka nebo třetí stranou, pokud nemají přístup k dešifrovacímu lístku. Dešifrovací lístek je vlastnictvím CTA, a může být použit pouze po úspěšném dokončení transakce nákupu.
2. Pověřovací lístek identifikuje vlastníka” a povoluje jistá privilegia. Příklady takových pověřovacích lístků zahrnují řidičský průkaz, pas, kreditní kartu, debetní kartu, kartu soc. zabezpečení a pečeť společnosti.
3. Dopravní lístek může sloužit jako letenka, železniční a autobusový lístek, a to v elektronické formě.
4. Vstupenka (lístek) může zajistit vstup do různých zařízení, například do divadel, na koncerty, sportovní akce atd.
5. Spojovací lístek zpřístupní různé spojovací služby včetně satelitu, kabelové televize, rozhlasu, polygonního telefonu a jednoduché staré telefonní služby (Plain Old Telephone Service - POTS). Tak může být spojovací lístek například použit pro dekódování televizního a rádiového vysílání.
6. Lístek fyzického objektu může sloužit jako nákupní příkaz, faktura, platební návěští, kvitance, nebo jako název pro fyzické objekty.
Pro požadované zavedení otevřeného elektronického obchodování, podle tohoto vynálezu, se mohou použít i jiné typy lístků.
Agent nemusí jen nakupovat lístky ale může je rovněž předkládat jiným agentům pro různé účely. Tak například se vstupenky mohou použít pro vstup do arény. Pokud je držitel vstupenky uvnitř, může se elektronicky použít pro automatické nasměrování držitele na jeho sedadlo. Řidičský průkaz ve formě lístku se může předložit jako průkaz totožnosti. Lístek se může předložit jako důkaz nákupu neelektronického zboží a vyměnit ho za fyzický objekt, který se může zákazníkovi dodat, nebo si ho zákazník může vyzvednout a uložit ve skladu nebo v obchodním domě. Kreditní nebo debetní karty ve formě lístku se mohou předložit pro platbu založenou na autorizaci. Dojde-li při nákupu ke sporu, může se lístek předložit jako reklamační doklad.
Na obr.2 je znázorněno provedení, kterému se dává přednost, lístku 8, kde tento lístek obsahuje osm hlavních sekcí: identifikátor 10, komponenty 12., podpis vystavovatele 14, oprávnění vystavovatele 16, průběh převodu 18 a podpis zasílatele 20. Sekce kromě toho obsahují různá pole obsahující informace.
Sekce identifikátoru 10 má pole 22, které má informace identifikující obchodníka nebo autority, která lístek vytvořila.
Taková informace, například jméno obchodníka nebo zmíněné autority, je zkopírováno z jejich pověřovacích dokladů. Pole 24 zahrnuje přijímací identifikační číslo agenta. Pole 24 rovněž obsahuje datum vypršení platnosti obchodníkových (autority) pověřovacích dokladů. Pole 26 určuje typ lístku ( dešifrovací lístek, vstupenka atd.)
Sekce komponent 12 zahrnuje základní obsah lístku, který se mění podle typu lístku pro různé účely. Na obr.2 jsou znázorněny příklady komponent různých typů lístků.
Sekce komponent 12 dešifrovacího lístku má pole identifikátoru objektu .36, které jedinečným způsobem identifikuje konkrétní elektronický objekt a může rovněž obsahovat popis objektu (název a jméno autora). Elektronický objekt (např. film) obsahuje záhlaví a vlastní obsah, Záhlaví obsahuje identifikátor objektu,který je svázán s identifikátorem objektu 36 na dešifrovacím lístku. Záhlaví rovněž obsahuje popisnou informaci, která se může kupujícímu předložit, aby se seznámil s obsahem objektu. Vlastní obsah si kupující může přečíst nebo pozorovat.
Pole dešifrovacího klíče 38 obsahuje informace, které se používají k dešifrování lístku připojeného elektronického objektu. Pole kupní ceny 40 uvádí informaci o ceně elektronického objektu. Pole data nákupu obsahuje datum, kdy byl objekt zakoupen. Pole podpisu objektu obsahuje digitální podpis elektronického objektu. Digitální podpisy jsou v oboru dobře známé pro detekci změny podpisu objektu, vzniklé jakýmkoliv způsobem od doby, kdy byl objekt podepsán. Tím se může kontrolovat integrita elektronického objektu. Pole užití specifikuje omezeni pro použití elektronického objektu.
Pověřovací lístek, například řidičský průkaz, může mít: pole jména 48, pole adresy 50, pole obrazu a fyzického popisu 52, pole podpisu řidiče 54, které obsahuje vzor podpisu řidiče, pole vypršení doby platnosti 56, stavové pole 58, které ukazuje, zda je průkaz platný, zrušený nebo revokovaný a v poli použití 60 (in use field) je indikace toho, zda kopie lístku byla předložena MTA 4 k využití, čímž se originál lístku, který je v držení CTA 2, nemůže v době prezentace znovu použít. Pověřovací lístek ve formě pečetě společnosti může obsahovat: pole názvu společnosti 62, pole adresy 64» pole ID plátce daní 66, pole data vypršení platnosti 68 a pole použití 70.
Dopravní lístek může obsahovat: pole jména dopravce 72, pole čísla cesty 74, které například specifikuje číslo letu, vlaku nebo autobusu. Pole odjezdu a příjezdu 76, 78, která upřesňují čas a místo, pole kupní ceny 80, pole doby nákupu 82 a stavové pole 84, které indikuje zda lístek byl nebo nebyl použit a pole použití 86.
Vstupenka může obsahovat pole totožnosti události 88, pole určující místo 90, pole data 92, pole čísla sedadla 94, pole kupní ceny 96, pole data nákupu 98, stavové pole 100, pole použití 102.
Spojovací lístek může obsahovat: pole identifikace dopravce, pole času nákupu 106. pole kanál/frekvence 108. pole kupní ceny 110. pole data nákupu 112. pole dešifrovacího klíče 114 pro dešifrování, jestliže je spojení zašifrováno pole dispozičního času 116, které indikuje zbývající hodnotu lístku, pole použití 118.
Lístek fyzického objektu (není znázorněn) může sloužit jako nákupní příkaz a může obsahovat následující informace: jednacím číslo, datum, identifikátor zákazníka, seznam položek nákupu, instrukce a stav (objednáno, fakturováno). Lístek fyzického objektu může rovněž sloužit jako faktura a zahrnuje: číslo faktury, datum, ref.čísla objektu, identifikátor prodávajícího a množství. Převodní příkaz bude obsahovat: datum, identifikátor prodávajícího, seznam položek nebo ref.čísla faktury, počet a pod.
Důvěryhodní agenti se mohou použít pro maloobchodní nákup fyzických objektů osobně nebo na dálku. Pokud nakupují osobně u důvěryhodného agenta, může se celá transakce provést elektronickou rychlostí bez papíru, pomocí jak anonymní transakce, tak i transakce založené na zjištění identity. Pro obchodníka to znamená, že může snížit hodnotu zákazníkovy platby. Pro zákazníka to znamená více výhod a možnosti kontroly, jelikož čas potřebný pro transakci se snižuje, agent má elektronický seznam nakupovaných položek, který se může později snadněji analyzovat.
Jestliže nakupuje fyzické objekty na dálku pomocí telefonu, nebo pomocí interaktivní TV, existuje omezení pro obchodníka i pro zákazníka vyplývající z toho, že se zboží musí dopravit na adresu zákazníka. Platba se obvykle provádí kreditní kartou, nebo je zákazníkovi zaslán účet, čímž se odhaluje jeho identita.
Pokud byl nákup proveden prostřednictvím agentů, zboží se nemusí dodávat na adresu zákazníka, a tím nedojde k odhalení jeho identity. Anonymity lze dosáhnou tím, že zákazník platí elektronickými penězi v době objednávky nebo po obdržení zboží. Omezení týkající se místa dodání může být v obou případech zrušeno. Obchodník může být chráněn před podvodem, jelikož dostane zaplaceno předem nebo současně při dodávce. Kromě toho je zákazník legalizován v době, kdy je zboží dodáno. Zákazník se může cítit bezpečným, jelikož pro třetí stranu by bylo obtížné ho podvést, jelikož má zajištěný příjem. Rovněž může vzniknout spor okolo transakce při použití zajištěného příjmu, a to vpřípadě, že je zboží vadné. Na konci transakce zaznamená jak zákazníkův důvěryhodný agent 2, tak i obchodníkův důvěryhodný agent 4, že objednané zboží bylo zaplaceno a dodáno správné straně.
Důvěryhodní agenti poskytují komerčním transakcím bezpečné, autentizované, automatizované transakce a záznamy z objednávek do plateb. Prodávající dostane zaplaceno po dodávce zboží a zákazník může mít autentizované dodávky bez sporů kolem papírování. Všechny pomocné systémy jako například splatné účty, účty pohledávek, příkaz k nákupu a fakturace, se mohou integrovat důvěryhodnými agenty do bezpečného systému prostředkování.
Sekce podpisu vystavovatele 14 lístku 8 obsahuje digitální podpis vytvořený ••tvůrcem” přes sekce identifikátoru a komponent 10, 12. Tento podpis se vytvoří použitím privátního klíče, který patří agentovi vystavovatele. Sekce oprávnění vystavovatele 16 obsahuje oprávnění důvěryhodné třetí strany (zde pod jménem důvěryhodná agentura), které se používá ve spojení s podpisem vystavovatele, aby se ověřila autenticita vystaveného lístku 8. Toto oprávnění má formu potvrzení, které patří agentovi vystavovatele. Obecné použití potvrzení a digitálního podpisu je známé a je popsáno například v publikaci Security For Computer Networks pánů D.W.Dasviese a W.L. Price (John Wiley & Sons,
1984).
Sekce historie převodu 18 obsahuje informace, které se generují při přenosu lístků mezi agenty po počátečním vydání lístku 8 obchodníkem nebo autoritou (úřadem). Pole ID příjemce 28 obsahuje identifikační číslo přijímajícího agenta. Pole ID zasílajícího 30 obsahuje identifikační čislo zasílajícího agenta. Pole oprávnění zasílatele 32 obsahuje oprávnění zasílajícího agenta. Pole datum/čas 34 obsahuje datum a čas převodu lístku 8. Jsou-li realizovány další převody, přidávají se ke každému poli další ID příjemce a zasílatele, oprávnění zasílatele, datum a čas, čímž se vytváří seznam informací o historii převodu. Mělo by se poznamenat, že ID agenta, které lze najít v poli příjemce v sekci identifikátoru, by mělo být stejné jako první ID v poli ID zasílatele.
Kromě toho, jakmile je lístek 8 mezi agenty přenesen, zasílající digitálně lístek podepíše, v pěti předchozích sekcích lístku, použitím privátního klíče, který patří agentovi zasilatele. Sekce podpisů zasílatele 20 je aktualizována připojením nově vytvořeného digitálního podpisu, čímž se vytvoří seznam podpisů zasílatele.
Zařízení pro transakce
Podle obr.3, je důvěryhodný agent 120 uložen v zařízení pro transakce 122. Toto zařízení 122 sestává ze tří hlavních komponent pro obchodníka i pro zákazníka. Zahrnutý je hlavní procesor 124, důvěryhodný agent 120 a peněžní modul 6.
Tyto komponenty jsou propojeny například sběrnicí 126. Je-li agentem 120 MTA 2, zařízení se uvádí jako zařízení pro transakce obchodníka (MTD). Je-li agent 120 CTA 4, zařízení 122 se uvádí jako zařízení pro transakce zákazníka (CTD).
Na obr.3 jsou znázorněny funkční komponenty hlavního procesoru 124. Hlavní procesor poskytuje následující funkce: spojovací prostředky 128, transakční aplikace 130, interface člověk/stroj 132. datum/čas 136 a manažera zpráv 134.
Funkce spoj.prostředků 128 podporuje spojení mezi zařízením pro transakce 122 a vnějším světem. Tyto prostředky mohou být drátové, bezdrátové, širokopásmové, úzkopásmové, a to pokud jsou spoj. prostředky s CTD 2 a MTD 4 kompatibilní. Funkce spoj. prostředků 128 vytváří spojení mezi dvěma zařízeními pro transakce 122, nebo připojuje zařízení k síti pro nepřímé připojení k dalšímu zařízení nebo k důvěryhodnému serveru.
Transakční aplikace 130 mohou splnit řadu úkolů. Tak například transakční aplikace může splnit obchodní úkol připojením se ke katalogu služeb obchodníka a prohledáváním jeho aktivit, vyhledáním výrobků a inicializací plateb a dodávek.
Jiné aplikace mohou stanovit prozatímní skladování elektronických objektů a možná je mohou i vyřídit. Z tohoto důvodu se mohou vyskytnout i dodatečné objektové počítače (procesory), odvislé od typu elektronického objektu (kniha, film, multimediální hry atd.). Krátce řečeno, zařízení pro transakce 122 obsahují všechny procesy pro vyhledávání, nákup a možné použití elektronických objektů, pověření a jiných lístků 8, nebo procesů pro jejich prodej.
Funkce procesoru člověk/stroj 132 zajišťuje pohled a pocit pro zařízení 122. Může obsahovat klávesnici, myš, pero, hlas, dotykový obrazovkový terminál, ikony, menu atd. Interface člověk/stroj 132 komunikuje s ostatními funkcemi v důvěryhodném agentovi 120 a peněžním modlu 6 přes manažera zpráv 134. U některých aplikací není interface člověk/stroj nutný, například u plně automatizovaného zařízení transakcí obchodníka.
Funkce datum/čas 136 je nastavena vlastníkem zařízení 122 a obsahuje datum, čas a časovou zónu. Informace datum/čas je vložena do uloženého agenta 120, kdykoliv je tento agent otevřen pro použití.
Manažer zpráv 134 vytváří cestu pro zprávy mezi hlavními počítači (zprávy mezi zařízeními pro transakce) a mezi hlavním procesorem 124. agentem 120 a peněžním modulem 6.
Důvěryhodní agenti
Na obr.4A jsou znázorněny funkční komponenty důvěryhodného agenta 120. Popsaný systém pro otevřené elektronické obchodování používá tři typy důvěryhodného agenta 120. které se od sebe liší jistými jedinečnými funkcemi uživatele terminálu (transaktora) 146, které jsou poskytovány!. Na obr.4B jsou znázorněny funkce transaktora, které lze nalézt v MTA 4. 0br.4D znázorňuje funkce transaktora, které lze nalézt v zařízeni pro transakce autority (ATD). Tato zařízení ATD jsou spojena s autoritami vydávajícími pověření, například z dopravním úřadem (oddělením pro motorová vozidla).
Funkce vnějšího interface 138 poskytuje fyzické spojení s hlavním procesorem 124 a peněžním modulem zařízení 122, ve kterém je agent 120 uložen. Funkce interfejsu zpráv 140 hledá cestu mezi agenty a zpracovává jejich zprávy. Funkce manažera relace 142 zřizuje a ruší relace mezi agenty a mezi agentem a důvěryhodným serverem. Funkce bezpečnostního manažera 144 udržuje bezpečnostní informace ( pověření a seznam nedůvěryhodných agentů) a zavádí bezpečné spojení s agentem opačné strany (přes hlavní procesor 124] a s místním peněžním modulem 6 ve stejném zařízení 122. Funkce transaktora 146 poskytuje protokoly pro provádění transakcí. Transaktoři zákazníka, obchodníka a autority se používají pro CTA, MTA a ATA.
Na obr.4B je znázorněna funkce transaktora zákazníka. Funkce nákupu 158 převádí platby pro lístky 8 a elektronické objekty. Funkce Do hlavního počítače 160 poskytuje interface hlavnímu procesoru 124 zařízení 122. Funkce přítomného lístku 164 předkládá lístky 8 z důvodu získání informací nebo služeb. Funkce získání pověření 166 působí na získání pověřovacího lístku. Funkce Tran Log (zápis transakcí) udržuje zápis transakcí agentů. Jak CTA 2, tak i MTA 4. udržují zápis o transakcích, ve kterém jsou uloženy následující informace: typ transakce (typ lístku) obraz lístku před transakcí, obraz lístku po transakci, informace o sporech (reklamacích) včetně data sporu (jak je to udržováno každým agentem), stav, rozhodnutí obchodníka (náhrada, refundace, odmítnutí) a znovu ověřující informace ( datum nového ověření). Funkce zahájení sporu 168 předkládá zboží, se kterým není zákazník spokojen.
0br.4C znázorňuje funkce transaktoru obchodníka. Funkce nákupu 170 vyměňuje lístky 8 a elektronické objekty za platbu. Funkce do hlavního počítače 172 poskytuje interface hlavnímu procesoru 124 . Funkce příjmového lístku 176 zpracovává přijatý lístek 8 za účelem poskytnutí informace nebo služby. Funkce získání pověření 176 obdrží pověření obchodníka. Funkce Tra Long 174 udržuje zápis transakcí agentů. Funkce rozhodnutí sporu 178 přijímá lístky 8_ a elektronické objekty za účelem rozhodnutí o zákazníkových stížnostech.
Obr.4D znázorňuje funkci transaktoru autority. Funkce vytváření pověření 180 vytváří a dodává pověřovací lístky žadateli. Funkce do hlavního počítače 182 zajišťuje interface hlavnímu procesoru 124. Funkce příjmového lístku 184 zpracovává příjmový lístek 8 za účelem poskytnutí služby a informací.
Funkce obnovení platnosti pověření 186 přijímá běžné pověření a znovu ho vydává s novým datem ukončení platnosti. Funkce Tran Log 183 udržuje provozní deník transakce. Funkce získání pověření 185 obdrží pověření autority.
Na obr.4A, ke kterému se znovu vracíme, komunikuje funkce Do peněžního modulu 150 s peněžním modulem 6 ve stejném zařízení 122 za účelem provedení platby. Šifrovací funkce 152 poskytuje veřejný klíč a šifrovací funkce symetrického klíče. Může se použít jakákoliv známá šifrovací technika veřejného a symetrického klíče, například RSA a DES. Funkce držitele lístku
15a
148 vytváří lístek 8 v MTA 4 nebo ukládá a nebo vrací lístky 8 v CTA 2. Funkce generování náhodných čísel 156 generuje náhodná čísla pro vytváření šifrovacího klíče. Funkce datum/čas 154 převádí datum a čas dodávaný z hlavního procesoru 124 do lístku 8 s datem a potvrzuje platnost pověření a předkládaných lístků. Informace o běžném čase je zaváděna do agenta 120 tehdy, je-li agent otevřený (označený pro použití) a je udržována do doby, kdy se agent uzavře.
Přehled systému
Na obr.5 je znázorněna hlavní architektura sítě uvažovaného systému pro otevřené elektronické obchodování. Zákazníkovo zařízení pro transakci může komunikovat s obchodníkem prostřednictvím jakéhokoliv přepojovacího uzlu sítě 190 bez odhalení vlastníka. Zákazníci tak mohou, po zaplaceni v reálném čase za přístup, procházet sítí anonymně. Mohou prohledávat elektronický prostor obchodníka a anonymně do něj vstupovat, vybírat si položky nákupu a platit v reálném čase. Systém rovněž zajišťuje bezpečnou platbu, na základě autorizace, pomocí kreditní nebo debetní karty. Dosáhne se toho předložením informace v zákazníkově kreditní nebo debetní kartě, která je uložena u důvěryhodného agenta 120 jako pověření.
U provedení, kterému se dává přednost, poskytuje přepojovací uzel 190 přístup CTD 188 do lokálních obchodních sítí 134 pro obchod a identifikaci lokální sítě autority 192. za účelem získání pověření a znovunabytí jeho platnosti (řidičského průkazu, kreditních karet atd.). Obchodní síť 192 může sestávat z obchodních serverů 194, které poskytují katalog zboží, zařízení obchodního transaktora 198 pro dodání zboží za platbu, a serverů zboží 196 , které vytváří elektronické sklady zboží. Obchodní sítě 112 mají rovněž důvěryhodné servery 200 pro distribuci utajených informací.
Identifikační sítě autority 202 mohou mít servery autority 204, které spravují databázi pověření, a dále zařízení pro transakce autority 206. které vydává a zařizuje novou platnost pověření. Příklady identifikačních autorit připojených k sítím 202 zahrnují zahraniční úřady, oddělení pro motorová vozidla, banky a úřad sociálního zabezpečení. Identifikační sítě autority 202 mají rovněž důvěryhodné servery 200, které zajištují utajené informace.
Bezpečnost systému
Podle obr.5 je bezpečnost otevřeného elektronického obchodování zajištěna sítí důvěryhodných serverů 200 umístěných v síti důvěryhodných agentur 208 v obchodních sítích 192 a v identifikačních sítích autority 202. Důvěryhodné servery 200 jsou procesory odolné proti vměšování, které provádí čtyři primární funkce: ověřování důvěryhodných agentů 120. distribuci nedůvěryhodných seznamů, distribuci primárních seznamů veřejných klíčů důvěryhodných serverů a rozhodnutí o sporech zákazník/obchodník.
Na obr.6A je znázorněna hierarchie bezpečnosti systému.Na vrcholu hierarchie jsou primární důvěryhodné servery 210 umístěné v síti důvěryhodné agentury 208. kde tyto servery ověřují a poskytují pověření důvěryhodných serverů (cert(TS)) všem důvěryhodným serverům 200 v systému.
Každý primární důvěryhodný server 210 má svůj veřejný klíč a jemu odpovídající soukromý klíč. Primární veřejné klíče serverů sdílí v systému všechny servery 200 a agenti 120. Tyto veřejné klíče jsou uloženy v seznamu primárních veřejných klíčů důvěryhodného serveru (PTS(PK). Výraz veřejný klíč, jak se zde v popisu používá, neznamená, že je veřejnosti zcela znám.
Například v tomto případě je veřejný klíč znám pouze všem důvěryhodným serverům 200 a agentům 120 a je zapečetěn v pouzdrech odolných proti vměšování (rušení zvenčí). Omezený význam veřejný poskytuje další bezpečnost systému jako celku.
Pod primárním důvěryhodným serverem 210. pokud jde o hierarchii bezpečnosti, jsou důvěryhodné servery 200. které mohou být umístěny v celém systému obchodování. Důvěryhodné servery 200 poskytují pověření agenta (čert (TA)) důvěryhodným agentům 120 (t.j. CTA 2, MTA 4, ATA 212).
Důvěryhodný agentura garantuje protokoly a fyzickou ochranu každého agenta 120 v systému. Důvěryhodní 120 agenti jsou vyráběni ve fyzicky bezpečném prostředí pod řízením důvěryhodné agentury. Komponenty se vyrábí, montují a vybavují softwarem v tomto prostředí. Důvěryhodní agenti 120 jsou odolní proti vměšování a mohou komunikovat pouze prostřednictvím svých vnějších interface.
Při inicializaci je každý agent zařazen do komunikačního procesu s důvěryhodným serverem 200. Důvěryhodný server 200 přiděluje agentovi 120 jedinečné identifikační číslo TA(id). Důvěryhodný server 200 potom požádá důvěryhodného agenta 120 o generování páru veřejného a soukromého klíče. Důvěryhodný agent 120 generuje pár klíčů a zasílá svůj veřejný klíč TA(PK) do serveru 200, který o generování požádal. Důvěryhodný server 200 zahrne tuto informaci a TA(di) do pověření důvěryhodného agenta čert(TA) a zašle ho zpět důvěryhodnému agentovi 120 společně se seznamem PTS(PK) a nedůvěryhodným seznamem. Důvěryhodný agent 120 nakonec testuje svoje nově získané oprávnění a ověřuje jeho platnost.
Inicializační kroky se provádí pouze jednou, a to před distribucí důvěryhodného agenta 120 na veřejnost. Po provedeném nákupu je důvěryhodný agent personifikován pomocí biometrických metod nebo tajností (hledá se osobní identifikační číslo PIN).
Podobným způsobem je důvěryhodný server 200 inicializován primárním důvěryhodným serverem 210. Po uzavření inicializace důvěryhodného serveru, každý server 120 obdrží oprávnění důvěryhodného serveru (cert(TS), které obsahuje jedinečné identifikační číslo důvěryhodného serveru (TS(id)) a veřejný klíč důvěryhodného serveru (TS(PK)). Důvěryhodný server 200 obdrží rovněž soukromý klíč odpovídající veřejnému klíči TS(PK), a seznam PTS(PK) a nedůvěryhodný seznam.
Cert(TS) je zašifrován primárním důvěryhodným serverem 210 a obsahuje jedinečné identifikační číslo (PTS(id)) pro primární důvěryhodný server 210 v otevřené řeči. Cert(TA) je zašifrován důvěryhodným serverem 200 a obsahuje oprávnění důvěryhodného serveru (cert(TS)) pro stanovení platnosti.
Čert (TS) a čert(TA) mají tuto strukturu:
Čert (TS) = EpTs [TS(id)//TS(PK)//datum vypršení//ď]pii>s (X) ]// PTS(id)
----------------x-------------Čert (TA) = Ets [TA(id)//TA(PK)//datum vypršení//ς- ts (Y)//
Cert(TS) kde: PTS = primární důvěryhodný server TS = důvěryhodný server TA = důvěryhodný agent // = zřetězený id = identifikační číslo
PK = veřejný klíč <T - digitál.čís. Cert= oprávnění
E = algoritmus se soukromým klíčem požívaným pro zašifrování a vytvoření digitál. podpisu
Protokoly zjištění platnosti oprávnění: 1) Legalizace Cert(TS) a) = X//^TS(X)
b) Prověř, zda je datum platné
c) Prověř zda D^ts((X)) = h(X)
2) Legalizace Čert(TA)
a) Legalizace Cert(TS) b) = γ//<ΓΤΒ(ϊ)
c) Prověř, zda je datum platné
d) Prověř, zda D^í^JY)) = h(Y) kde h = transformační funkce používaná při vytváření a kontrole digitálního podpisu (jednosměrná funkce)
D = algoritmus s veřejným klíčem, který se používá k dešifrování a kontrole digitálního podpisu (Γ = E.h
E a D se mohou rovněž použít pro dešifrování a zašifrování, jestliže se použijí u jiných aplikací.
Důvěryhodná agentura ke své činnosti při vytváření systému komponent a inicializaci, rovněž zajišťuje stálou bezpečnost systému tím, že znovu stvrzuje důvěrné agenty 120 a důvěrné servery 200. a dále poskytuje celosystémové informace aktualizovanému nedůvěryhodnému seznamu a aktualizovanému seznamu PTS(PK).
Důvěryhodní agenti 120 a servery 200 se musí periodicky znovu potvrzovat, jelikož jejich oprávnění mají datum vypršení platnosti. Důvěryhodné servery 200 periodicky znovu potvrzuji, z důvodu ochrany bezpečnosti celého systému, svá oprávnění, pomocí změn svých šifrovacích klíčů. Důvěryhodní agenti jsou časově omezeni při svých transakcích, takže když někdo pronikne do systému, může použít pouze svého agenta 120 po předem stanovenou maximální dobu (tři měsíce), po jejímž uplynutí se musí znovu potvrdit. V době opětného potvrzování jsou důvěryhodní agenti 120 připojení k důvěryhodné agentuře, a to z důvodu získávání bezpečných informací (aktualizované nedůvěryhodné seznamy) a z důvodu přijímání aktualizovaného seznamu PTS(PK).
- 21 /v ty (- ^75
Veřejný klíč, spojený s každým primárním důvěryhodným serverem 210. se nikdy nemění. Jsou-li zařazeny nové primární servery 210, nebo jsou staré primární servery 210 vyřazeny z činnosti, jsou zmíněné opravy (korekce) seznamu PTS(PK) zaslány do důvěryhodného serveru 200 v síti důvěryhodné agentury 208. Tyto změny seznamu jsou potom zaslány do důvěryhodných serverů 200 v sítích identifikace autority 202 a do obchodních sítí 192, a mohou být agenty 120 kdykoliv vyžádány a do nich převedeny. Změny seznamu jsou rovněž rozeslány důvěryhodným agentům 120, jestliže jim vypršela doba platnosti, aby se znovu potvrdili. Nové PTS(PK) jsou rozesílány před tím, než jsou zahrnuty, a to z důvodu eliminace možnosti, že by je agent 120 neměl, když by je pro ověření platnosti potřeboval.
Identifikační čísla agentů 120 nebo serverů 200. která byla identifikována jako nedůvěryhodná, se umístí na nedůvěryhodný seznam a zasílají se primárními důvěryhodnými servery 210 do serverů 200 a nakonec do agentů 120, a to stejným způsobem jako seznam PTS(PK). Obchodníci, kteří jsou považováni za nedůvěryhodné budou mít své servery 200 pomocí důvěryhodné agentury mimo činnost a důvěryhodní agenti 120 je budou moci identifikovat.
Na obr.6NB jsou znázorněny funkční komponenty důvěryhodného serveru 200 nebo primárního důvěryhodného serveru 210. Komunikační funkce 214 poskytuje lokální síti interface. Funkce manažera relace 216 organizuje relace mezi servery a mezi servery a agenty. Funkce bezpečnostního manažera 218 zajišťuje bezpečná spojení. Manažer nedůvěryhodného seznamu 220 aktualizuje seznam nedůvěryhodných agentů, serverů a organizací Funkce ověření 222 organizuje opětné ověřeni důvěryhodných agentů 120 pro servery 200. V případě primárního důvěryhodného serveru 210, tento proces znovu ověřuje důvěryhodné servery 200 Funkce řešení sporu 224 přijímá lístky 8 a elektronické objekty (zboží), aby mohla řešit stížnosti zákazníka. Šifrovací funkce 228 provádí symetrické šifrování a šifrování veřejného klíče, a to pro bezpečné spojení a pro autentické protistrany. Funkce datum/čas 226 poskytuje běžné datum, čas a informaci o časové zóně, což slouží pro legalizaci pověření.
Problém nesprávné funkce důvěryhodného agenta 120 nebo její ztráty je podobný jako při ztrátě stvrzenky, letenky atd.V případě, že je třeba ztrátu nebo špatnou funkci překonat, bude nutné mít k dispozici identity transaktoru. Může se toho dosáhnout použitím pověření, které zákazníka a důvěryhodného agenta 120 identifikuje. Pověření a lístek 8 mohou být uloženy jako sekundární záznamy. V případě nesprávné funkce agenta, zákazník může pokračovat ve sporu použitím sekundárních záznamů
Vývojové diagramy
Vývojové diagramy, znázorněné na následujících obrázcích, používají označení A” a ”BH, která určují dva navzájem spolupracující důvěryhodné agenty 120, nebo navzájem spolupracujícího důvěryhodného agenta a důvěryhodného servera 200. Stejné označení A a B se může použít u hlavního procesoru 124 nebo peněžního modulu spojených s konkrétním důvěryhodným agentem 120 (v rámci stejného zařízení pro transakce). Vývojový diagram indikuje funkční komponentu primárně odpovědnou za provedení daného úkolu. Tak například BEZPEČNOSTNÍ MANAŽER A znamená, že zmíněný úkol provádí funkce bezpečnostního manažera 144 (viz obr.4A) v důvěryhodném agentovi A.
Vývojové diagramy rovněž vyvolávají subrutiny, z nichž některé používají označení parametrů X a Y. Tak například ZŘÍZENÍ RELACE A - B je volání po subrutině zřízení relace. Vývojový diagram zřízení relace by měl být pochopen tak, že X=A a Y=B v celém toku diagramu.
Přerušení a zainteresovanost
V procesech transakcí, zamýšleného typu, je žádoucí zasílat elektronické položky, například lístky 8 a poznámky, mezi dvěma stranami, a přitom udržovat hru s nulovým počtem. Jinými slovy, není žádoucí pořizovat duplikáty elektronických položek tak, aby při ukončeni transakce existovalo dvakrát větší množství položek než před transakcí. Podobně je nežádoucí ztrácet elektronické položky tak, že po ukončení transakce je jich méně než při zahájení transakce. Má-li například při zahájení transakce subjekt A elektronický lístek 8 a přeje si ho zaslat do B, je žádoucí zajistit, aby na konci transakce měl B elektronický lístek 8 a A elektronický lístek neměl. V reálném světě je nicméně možné mít dva další výsledky, jmenovitě ty, že jak A tak i B mají stejný elektronický lístek 8 (duplikát), a nebo lístek nemá ani A ani B, což znamená jeho ztrátu.
Abychom prokázali, že pravděpodobnost vytváření duplikátu nebo ztráty je zanedbatelná, musí protokol transakce vzít v úvahu to, že typický transakční tok může být přerušen přirozenými nebo i záměrnými událostmi. Přirozené přerušení může nastat při výpadku spojení mezi A a B v době transakce. Z důvodu minimalizace možnosti vytváření duplikátů nebo ztrát, vyplývajících z náhodné situace, musí se prostor pro takovou příležitost minimalizovat. Za účelem minimalizace úmyslných přerušení (zjevný útok) je žádoucí eliminovat ekonomický motiv pro takový útok. Jestliže by například útočník mohl ztratit lístky nebo peníze při pokusu o přerušení, neměl by motiv pro zahájení útoku jako první možnost.
Tato pojetí jsou zabudována ve výkonných protokolech transakcí popsaného systému. Zvláště je žádoucí zajistit důsledný stav přerušení a realizace mezi dvěma důvěryhodnými agenty 120, účastníky transakce (nebo peněžními moduly 6). Tak například, jestliže A realizuje transakci, musí ji realizovat i B a opačně, jestliže A přeruší transakci, musí ji přerušit i B. Pro dosažení konzistence a minimalizace duplikací nebo ztrát (v případě že konzistence není), protokoly transakce berou v úvahu pořadí a časování realizace transakce obou účastníků transakce.
Obr.7 znázorňuje subrutiny přerušení a realizace. Subrutina přerušení je vnitřně prováděna v rámci daného důvěryhodného agenta 120, jestliže je transakce ve stavu selhání. Subrutina přerušení vrací agenta 120 zpět do skutečného stavu před stavem selhání transakce. Opačně platí, že realizovaná transakce je vnitřně prováděna v rámci důvěryhodného agenta 120, zainteresovaného na transakci, jestliže transakce byla úspěšně realizována. Důvěryhodný agent 120 proto zaznamenává dokončené transakce do provozního deníku a je nyní připraven pro nové transakce. Tak například během přenosu lístku, je elektronický lístek zasílá z důvěryhodného agenta A důvěryhodnému agentovi B. Jelikož v tomto časovém bodě ani A ani B nepřerušili, ani nerealizovali transakci, A si prozatímně ponechal lístek 8 a rovněž B si lístek 8. ponechal. Jestliže A a B začnou s realizací, potom A vymaže svůj lístek 8 a ponechání si lístku 8 účastníkem B přestane být prozatímním. Jestliže jak A tak i B přeruší transakci, A si svůj lístek 8 ponechá, přičemž lístek 8, který byl v prozatímním držení B bude vymazán při návratu transakce do výchozího stavu. Všimněte si, že operace výmazu se může realizovat různými způsoby, které jsou v oboru běžné. Jak bylo uvedeno dříve, je žádoucí minimalizovat možnost že jeden agent 120 transakci realizuje a druhý ji přeruší, což by mohlo mít za výsledek duplikaci nebo ztrátu elektronických položek.
Podobná situace nastává u peněžních modulů 6, které si vyměňují elektronické bankovky. V průběhu nákupních transakcí jsou elektronické bankovky zasílány z peněžního modulu A do modulu B tak, že modul A prozatímně snižuje své elektronické bankovky (o převedené množství), zatímco B získává elektronické bankovky (převedením bankovek). Jestliže jak A, tak i B transakci realizují, potom A prozatímně sníží počet poukázek (o převedené poukázky) a elektronické poukázky v držení B již nebudou mít prozatímní charakter.
Na obr.7A je znázorněna subrutina realizace. Tran Log X aktualizuje provozní deník transakce, funkce do hlavního počítače X oznamuje hlavnímu počítači skutečnost, že je transakce úplná. Manažer relace X oznamuje ukončení relace (kroky 230-234).
Na obr.7B je znázorněno přerušení subrutiny. Manažer relace X odsunuje zpět změny a zaznamenává agenta, který byl přerušený. Manažer relace vede záznam toho co bylo provedeno od zahájení relace a kdy zpětné odsunutí tyto kroky uvolní. Funkce Do hlavního počítače zasílá do hl. počítače zprávu o přerušení transakce, (kroky 236-238).
Subrutina přerušení se může přímo vyvolávat z vývojového diagramu, například když důvěryhodný agent 120 určí, že pověření není platné. Subrutina přerušení může být vyvolána když se očekávaná akce neobjeví. Konkrétně, když důvěryhodní agenti nekomunikují, bude jím monitorován protokol časového přerušení. Tak například, jestliže první důvěryhodný agent 120 zaslal zprávu do druhého důvěryhodného agenta 120, nastaví manažer relace prvního důvěryhodného agenta (A) časovači jednotku pro odpověď, jestliže je odpověď požadována. Manažer relace může rovněž číslovat zaslané zprávy. Číslo se objeví v odpovědi od manažera relace druhého důvěryhodného agenta (B). Jestliže časovači jednotka ukončí činnost před obdržením zprávy, manažer relace A se dotáže manažera relace B, zda relace ještě v B probíhá. Jestliže B neodpoví, potom manažer relace A transakci přeruší. Pokud je přijata zpráva o tom, že transakce probíhá, nastaví se časovači jednotka na novou hodnotu. Jestliže se A dotazuje tolikrát, kolikrát to bylo předem stanoveno, aniž dostane odpověď na původní zprávu, potom A transakci přeruší. Podobná funkce časového přerušení existuje i u peněžních modulů 6.
Opětovné potvrzování důvěryhodného agenta.
Na obr.8 je znázorněný vývojový diagram opětovného potvrzování důvěryhodného agenta. Když se vlastník důvěryhodného agenta rozhodne znovu potvrdit svého agenta, zvláště po nebo těsně u data vypršení platnosti jeho běžného čert(TA), hlavní aplikace transakce z hlavního procesoru, zabudovaného v jeho zařízení pro transakce, se připojí k důvěryhodnému serveru B (kroky 240-242).
Pro nastavení šifrově bezpečného komunikačního kanálu mezi agentem A a agentem B, se vyvolá subrutina zřízení relace. Podle obr.9 požaduje manažer relace agenta A, a později dostává, od bezpečnostního manažera oprávnění (čert (TA)) kroky 300-304. Funkce veřejného klíče důvěryhodného serveru B ověřuje čert(TA) použitím legalizačních protokolů popsaných v předchozím pojednání o bezpečnosti systému (kroky 306-308). Existuje námitka, že pokud je vyvolána funkce zřízení relace během procesu opětovné legalizace, dříve popsaný protokol legalizace oprávnění nekončí, jestliže stanoví, že oprávnění vypršelo, což je důvod pro opětovné potvrzení důvěryhodného agenta.
Jestliže cert(TA) není platné, zaznamená manažer relace, že relace skončila a informuje manažera relace A, že relace je odmítnuta. Manažer relace A bere rovněž na vědomí, že je relace ukončena (kroky 310-312). Jestliže je cert(TA) platné, potom bezpečnostní manažer B kontroluje, zda důvěryhodný agent A je na nedůvěryhodném seznamu (kroky 314-316). Jestliže je důvěryhodný agent nedůvěryhodný (je na seznamu), relace se ukončí (kroky 310-312).
Jestliže A není na nedůvěryhodném seznamu, potom generátor náhodných čísel vytvoří náhodné číslo R(B) a rovněž ověřovací zprávu B (krok 318). Náhodné číslo R(B) bude nakonec použito jako klíč relace. Ověřovací zpráva B je náhodným číslem používaným B k ochraně proti přehrání zprávy. Dále, bezpečnostní manažer B shromáždí R(B), ověřovací zprávu B, čert (TS) do zprávy pro důvěryhodného agenta A (krok 320).
Veřejný klíč B zašifruje zprávu tím, že použije veřejný klíč (TA(PK)) důvěryhodného agenta A, který důvěryhodný server B přijal společně s cert(TA) (krok 322). Manažer relace B zasílá zašifrovanou zprávu do manažera relace A (krok 324-326).
Veřejný klíč A zprávu dešifruje svým soukromým klíčem (odpovídá jeho veřejnému klíči) a ověří platnost cert(TS) (krok 328-330). Jestliže je cert(TS) neplatné, zaznamená manažer A relaci jako ukončenou a zašle odmítnutou zprávu transakce do
- 27 B, jehož manažer relace rovněž zaznamená relaci jako ukončenou (krok 332-334). Je-li cert(TS) je platné, bezpečnostní manažer A zkontroluje, zda důvěryhodný server není na nedůvěryhodném seznamu (krok 336-338). Je-li na tomto seznamu, relace se ukončí (krok 332-334).
Jestliže B není na seznamu, generátor náhodných čísel vytvoří náhodné číslo R(A) a ověřovací zprávu A (další náhodné číslo) (krok 340). Funkce datum/čas zašle běžné datum a čas do bezpečnostního manažera (krok 342). Datum a čas se vyměňují mezi A a B pro konečný záznam v jejich trans log během zainteresovanosti. Bezpečnostní manažer A potom vytvoří a uloží klíč relace (TA/TA) pomocí exkluzivního náhodného čísla O okruhu R(A) a R(B) (krok 344). Klíč relace (TA/TA) se používá pro zašifrování spojení mezi dvěma důvěryhodnými agenty 120 nebo mezi agentem 120 a důvěryhodným serverem 200 (jako v tomto případě, kdy je relace zřízení vyvolána v průběhu opětného potvrzení (ověření)). Manažer relace A soustředí zprávu obsahující ověřovací zprávu o A a B, informaci o datu a čase a R(A) (krok 344). Veřejný klíč A zašifruje přijímanou zprávu pomocí tajného klíče (odpovídá jeho veřejnému klíči) (krok 352). Bezpečnostní manažer B zkontroluje zda ověřující zpráva B přijatá od A je stejná jako ověřovací zpráva, kterou dříve zaslal do A (krok 354-356) Jestliže není stejná, relace se ukončí (krok310-312). Je-li stejná, manažer relace B zaznamená začátek relace (krok 358).
Bezpečnostní manažer B vytváří klíč relace (TA/TA) pomocí R(A) XOR R(B) a potom klíč relace uloží (krok 360). V tomto okamžiku vytváří a ukládá A i B stejná klíč relace (klíč relace TA/TA), který se použije pro běžnou interakci a opětovné potvrzení oprávnění A. Dále, funkce datum/čas B zasílá informaci o svém běžném datumu a čase do bezpečnostního manažera B (krok 362). Bezpečnostní manažer B shromáždí zprávu obsahující potvrzení příjmu do A, ověřovací zprávu A a informaci o datu/čase B (krok 364). Je vyvolána subrutina zaslání zprávy (krok 366) pro zaslání zprávy z B do A.
Podle obr.10, zašifruje funkce symetrického klíče důvěryhodného serveru B zprávu pomocí klíče relace (TA/TA) (krok 376). Interface zprávy B vytvoří zprávu a zašle ji do hlavního procesoru manažera zpráv (krok 378). Hlavní manažer zpráv B vytvoří pro zprávu cestu přes komunikace do hlavního manažera zpráv A v hlavním procesoru důvěryhodného agenta A (krok 380). Hlavní manažer zpráv A potom zprávu zašle do interface zprávy důvěryhodného agenta A (krok 382-384). Symetrický klič A zprávu dešifruje pomoci klíče relace (TA/TA), čímž dokončí bezpečné spojení mezi důvěryhodným serverem a důvěryhodným agentem, použitím klíče relace (TA/TA) (krok 386).
Podle obr.9, bezpečnostní manažer A přijme zprávu potvrzení příjmu, ověřovací zprávu A a informaci datum/čas B (krok 386). Bezpečnostní manažer zkontroluje, zda ověřovací zpráva A je stejná jako ověřovací zpráva A, kterou A již dříve zaslal do B (krok 370-372). Jestliže není stejná, manažer relace A ukončí relaci (krok 332-334). Je-li stejná, manažér relace A zaznamená začátek relace (krok 374).
S odvoláním na obr.8, proces opětovného ověřování pokračuje. Bezpečnostní manažer A požádá veřejný klíč A o generování nového páru veřejného a soukromého klíče a dále o digitální podpis nového veřejného klíče starým soukromým klíčem (odpovídající starému TA(PK)) (krok 246-248). Jak to již bylo popsáno, pár veřejného a soukromého klíče důvěryhodného agenta je použít pro zřízení relace mezi důvěryhodnými agenty 120 nebo mezi důvěryhodným agentem 120 a důvěryhodným serverem 200.
Bezpečnostní manažer A shromáždí zprávu obsahující nový podepsaný veřejný klíč a běžní číslo verze nedůvěryhodného seznamu (krok 250). Každá změna v nedůvěryhodném seznamu dostane nové číslo verze, takže důvěryhodný server potřebuje pouze zaslat změny do seznamu Zpráva se pak odešle do důvěryhodného serveru B použitím subrutiny zasílání zprávy (krok 252). Důvěryhodný server B obdrží zprávu a zkontroluje, zda digitální podpis na novém veřejném klíči je platný (použitím starého veřejného klíče důvěryhodného agenta A) (krok254-258). Jestliže je podpis neplatný, zavolá se subrutina přerušení transakce (krok 260).
Podle obr.11, důvěryhodný agent B se přeruší a jeho manažer relace zašle do manažera relace A zprávu, kterou informuje A o tom, že B se přerušil, (krok 390-394). Důvěryhodný agent A se potom přeruší (krok 396).
Podle obr.8, pokud je podpis na novém veřejném klíči platný, vytvoří důvěryhodný server nové oprávnění čert(TA), které obsahuje nový veřejný klič a nové datum vypršeni platnosti. Nové oprávnění je potom zasláno zpět do A společně z aktualizovaným nedůvěryhodným seznamem a s PTS(PK) aktualizovaným seznamem (krok 262-264). Bezpečnostní manažer A tuto zprávu obdrží a kontroluje veřejným klíčem A, zda je nové oprávnění platné (krok 268-270).
Jestliže není platné, bezpečnostní manažer zkontroluje, zda se důvěryhodný server B pokusil vytvořit nové oprávnění méně než třikrát (krok 274). Jestliže ano, bezpečnostní manažer A zašle zprávu do důvěryhodného serveru B, kterou se požaduje nový pokus o vytvoření oprávnění (krok 280-284), jestliže server není schopný 'vytvořit platné čert (TA), potom Tran Log A zapíše nezdařený pokus a transakci přeruší (krok276-278).
Jestliže důvěryhodný server zašle platné nové cert(TA), bezpečnostní manažer A aktualizuje cert(TA), nedůvěryhodný seznam a seznam PTS(PK) (krok 286). Důvěryhodný agent se potom zainteresuje (krok 288). Bezpečnostní manažer zašle zprávu do důvěryhodného serveru o tom, že důvěryhodný agent aktualizoval svoje oprávnění. Důvěryhodný server B zaznamená, že A získal opět oprávnění (krok 290-294).
Nákup elektronického zboží
Nákup elektronického zboží je popsán s odkazem na obr.12. Položky nakupované podle vývojového diagramu na obr.12, zahrnují elektronické objekty a jejich dešifrovací lístky, přepravní lístky, lístky události a spojovací lístky. Pověření se na druhé straně získává použitím vývojového diagramu získání pověření (obr.26). Transakční aplikace kupujícího (BTA) v hlavním procesoru 124 z CTD 188 se připojuje k obchodnímu serveru 194 obchodní sítě 192. BTA dovoluje kupujícímu prohledávat zboží prodávajícího a realizovat krok výběru (krok 398-400). BTA zasílá identity vybraného zboží do obchodního serveru 194 (krok 402). BTA potom zasílá zprávu důvěryhodnému agentu A (v rámci stejného BTA), v níž instruuje důvěryhodného agenta A, aby nakupoval a identifikoval vybrané zboží. Obchodní server rovněž zasílá zprávu důvěryhodnému agentu B z MTD 198. ve které agenta B instruuje k prodeji a identifikaci vybraného zboží (krok 404-406).
Je zřízena relace mezi důvěryhodným agentem A a důvěryhodným agentem B, kdy jak agent A, tak agent B mohou komunikovat tak, že použijí nově vytvořený klíč relace (TA/TA) (krok 408). Na obr. 13 jsou znázorněny čtyři šifrové kanály zřízené v průběhu nákupní transakce. Šifrový kanál 436 mezi dvěma důvěryhodnými agenty 120 přenáší zprávu zašifrovanou klíčem relace (TA/TA). Kanály 438 a 440 mezi důvěryhodným agentem a jeho peněžním modulem 6 sdílí klíč relace (TA/MM). Kanál 442 mezi peněžními moduly 6 v různých zařízeních pro transakce 122 používají klíč relace (MM/MM).
Podle obr.12, se vyvolá subrutina kontroly pověření (krok 410). Všechny MTD 198 zahrnují pověření identifikující vlastníka/obchodníka (Nynex, Ticketron atd.). Taková obchodní pověření mohou být například vydávána autoritou obchodní identifikace, řízenou důvěryhodnou agenturou. Na druhé straně mohou pověření zákazníka, v držení CTD 188, zahrnovat řidičské průkazy nebo kreditní karty vydané různými identifikačními autoritami. Podle obr.14, zasílá Nákup A zprávu nákupu B důvěryhodného agenta B, požadující jeho obchodní pověření (krok 444-448). Držitel lístku B získá zpět své obchodní pověření a zasílá toto pověření do A pro legalizaci (krok 450-456).
Pověření nebo jiný typ lístku 8 jsou legalizována následovně:
1) Legalizuj pověření vydávajícího a prověř jeho podpis.
2) Prověř každý převod - porovnej identifikátory příjemce a zasílatele ( Sq = vydávající, Ro = první příjemce, potom
R = S , i > 0).
3) Legalizuj pověření každého příjemce a prověř jeho podpis.
4) Prověř, zda se poslední identifikátor příjemce shoduje s identifikátorem (TA(id)) pověření (čert (TA)) důvěryhodného agenta v současné relaci.
Jestliže je obchodníkovo pověření neplatné, transakce ze přeruší (krok 458). Jestliže je platné, funkce do hlavního počítače A zašle informaci o pověření do hlavní přenosové aplikace pro potvrzení platnosti (vizuální potvrzení obchodníkova jména držitelem CTD) (krok 460-462).
Podle obr.12, Nákup B si vyžádá vybrané zboží ze zbožního serveru, který zboží vybere a zašle je do nákupu B pro ověření identity (krok 412-418). Jestliže je položka nesprávná, výběr zboží se před přerušením transakce ještě dvakrát opakuje (krok 420-422). Jestliže důvěryhodný agent B přijme správné zboží, inicializuje se subrutina dodávky zboží (krok 424).
Podle obr.15, Nákup B zjišťuje, zda bude zboží začleněno pouze jako lístek (jako opak šifrovacího lístku a elektronického objektu) (krok 464-466)-. Jestliže bude začleněno jako lístek, potom držitel lístku B vytvoří lístek (krok 468). Nákup B potom zašle lístek důvěryhodnému agentu A (krok 470-472). Nákup A příjme lístek, zjistí zda je správný porovnáním očekávané identity zboží ( dříve přijaté z BTA) s informací uvedené na lístku (krok 474-476). Jestliže není správný, identifikuje nákup A transakci jako nákup a transakci přeruší (krok 478-482). Jestliže důvěryhodný agent A lístek schválí jako správný, odešle informaci uvedenou na lístku do hlavní aplikace přenosu pro potvrzení správnosti kupujícím (krok486-488). Taková informace dovoluje držiteli CTD ověřit, zda dostal zboží (a cenu), které předtím vybral. Jestliže informace na lístku není správná, transakce se přeruší (krok 478-482). Jestliže je správná, nákup A zašle lístek držiteli lístku A pro uložení (krok 490-492). Důvěryhodný agent A je nyní prozatímně držitelem lístku 8. Jestliže důvěryhodný agent A se následně zruší, lístek 8 se vymaže. Jestliže důvěryhodný agent se následně realizuje, potom vlastník/držitel A bude schopný lístek 8 předložit.
Jestliže naopak zboží sestává z elektronického objektu a připojeného dešifrovacího lístku, generátor náhodných čísel B v důvěryhodném agentu B vytvoří náhodný klíč (krok 494).
Symetrický klíč B potom elektronický objekt zašifruje pomocí náhodného klíče a veřejný klíč B digitálně elektronický objekt podepíše, a to soukromým klíčem MTA (krok 496-498). Držitel lístku B potom vytvoří dešifrovací lístek, který obsahuje náhodný klíč, cenu a jiné informace (krok 500). Vlastník důvěryhodného agenta A může nyní přijmout zašifrovaný elektronický objekt od obchodníka, ale nebude schopen ho použít, pokud nemá přístup k náhodnému klíči, který je obsažen v přiložené dešifrovacím lístku.
Nákup B zašle zašifrovaný elektronický objekt a dešifrovací lístek důvěryhodnému agentu A (krok 502-504). Nákup A zprávu přijme a zašle zašifrovaný elektronický objekt do hlavního počítače ponechá si kopii zašifrovaného záhlaví informace (krok 506). Veřejný klíč A souběžně ověřuje zašifrovaný podpis elektronického objektu použitím veřejného klíče B (krok 508-510). Jestliže podpis není správný, transakce se zruší (krok 478-482). Jestliže je integrita elektronického objektu ověřena, symetrický klíč hlavičku dešifruje pomocí náhodného klíče z dešifrovacího lístku (krok 512). Nákup A kontroluje integritu elektronického objektu a dešifrovacího lístku (krok514-516).
Tato kontrola se může provádět porovnáním identity zboží s identifikátorem elektronického zboží a s informací na dešifrovacím lístku. Tím je zajištěno, že vybrané zboží, elektronický objekt a dešifrovací lístek k sobě patří. Jestliže kontrola identity neuspěje, transakce se zruší (krok 478-482).
Jestliže je elektronický objekt a dešifrovací lístek správný, zašle Nákup A dešifrované záhlaví a informaci o ceně do hlavní aplikace transakce pro potvrzení od kupujícího (krok 518, 488). Jestliže kupující zboží nepřijme, transakce se zruší (krok 478482). Jestliže kupujícím zboží příjme, Nákup A zašle dešifrovací lístek držiteli lístku A k uložení (krok 490-492).
V souladu s obr.12, jestliže je nyní dodávka zboží od obchodníka k zákazníkovi dokončena ( a zboží není pro zákazníka přístupné z důvodu jeho zašifrování a/nebo jeho uložení v jeho důvěryhodném agentovi 2), Nákup A zašle hlavní aplikaci transakce zprávu, ve které požaduje vyjádření k zákazníkově zamýšlenému způsobu platby (krok 426-428). Platba se může provést jedním ze dvou způsobů : anonymní platbou použitím peněžního modulu 6, nebo platbou na základě autorizace (vyžadující identifikaci zákazníka), použitím kreditní nebo debetní karty.
Použije-li se anonymní způsob platby, vyvolá se subrutina platby peněžním modulem (krok 430). Podle obr.16, vytvoří generátor náhodných čísel náhodné číslo R(l) (krok 520. Nákup A potom zašle důvěryhodnému agentu B zprávu, která indikuje, že bude provedena platba peněžním modulem, a která rovněž obsahuje R(l) (krok 522-524). Nákup B zprávu příjme a zašle R(l) do bezpečnostního manažera B (krok 526-528). Generátor náhodných čísel vytvoří náhodné číslo R(2) a zašle ho důvěryhodnému agentovi A (krok530-532). Bezpečnostní manažer A a B vytvoří klíč relace (TA/MM) pomocí exkluzivního O okruhu R(l) a R(2) (krok 534-536).
Podle obr.13 se, pro zašifrování zpráv zasílaných mezi důvěryhodným agentem 120 a jeho připojeným peněžním modulem 6, použije klíč relace (ΤΑ/MM), a to přes šifrové kanály 438 a 440. V tomto místě vývojového diagramu mají klíč relace (TA/MM) pouze dva důvěryhodní agenti 120. Oba peněžní modulu 6 později ve vývojovém diagramu vytvoří kopie klíče relace (TA/MM), aby se tím umožnila komunikace mezi důvěryhodnými agenty 120 a jejích peněžními moduly 6.
Je možné poznamenat, že namísto zabudování důvěryhodného agenta 120 a peněžního modulu ve formě oddělených komponent odolných proti vnějšímu vměšování, mohou se zhotovit jako jeden modul se stejnou odolností proti vměšováni. V tomto případě by nebylo nutné, pro komunikaci mezi důvěryhodným agentem 120 a peněžním modulem 6 ve stejném zařízení 122. zřizovat bezpečnostní relaci. Oddělené peněžní moduly 6 a důvěryhodní agenti 120 jsou uspořádány tímto způsobem, a dává se mu přednost, a to pro lepší pružnost při aplikování.
S odvoláním na obr.16, funkce Do peněžního modulu A zasílá zprávu Proveď platbu a R(l) do svého připojeného peněžního modulu A. Rovněž funkce Do peněžního modulu B zasílá zprávu Příjem platby a R(2) do svého připojeného peněžního modulu B (krok 538-544).
V tomto stádiu zřizují peněžní modul A (v rámci CTA 2) a peněžní modul B (v rámci MTA 4.) mezi sebou relaci tak, že každý peněžní modul 6 ukončí držení nového klíče relace (MM/MM) (krok 546). Zřízením tohoto modulu ve formě relace peněžního modulu, peněžní moduly si vyměňují informace přes již vytvoření relace důvěryhodných agentů. S odvoláním na obr.13, je klíč relace pro šifrový kanál 442 vytvořen pomocí vyměňovaných zpráv, zašifrovaných pomocí kanálu 436. Po zřízení relace peněžních modulů, jsou zprávy zasílané mezi peněžními moduly zašifrované dvakrát, a to klíčem relace (MM/MM) a klíčem relace (TA/TA), podél části komunikační cesty mezi důvěryhodnými agenty 120.
U provedení,kterému se dává přednost, je relace peněžního modulu zřízena způsobem, který se podobá zřízení relace důvěryhodných agentů. Proto si peněžní moduly drží svá vlastní pověření, která obsahují jejích veřejné klíče. Výměna pověření a náhodných čísel (pro XO okruh) umožňuje bezpečné vytváření klíčů relace (MM/MM). Protokol zřízeni relace, používaný peněžními moduly, je znázorněn na obr.38 a bude dále popsán. Všeobecný bezpečnostní systém přináležející peněžním modulům se může integrovat se systémem důvěryhodných agentů 120, ale přednost se dává odděleným systémům, a to z hlediska zvýšení bezpečnosti systému a jeho pružnosti.
S odvoláním na obr.16, zasílá peněžní modul A číslo R(l) do peněžního modulu B. Tato funkce se může inicializovat pomocí aplikace udržování bezpečnosti peněžního modulu A, která je umístěna v peněžním modulu A (krok 548). Tato aplikace a ostatní aplikace peněžního modulu jsou označeny jako MM (Money modul) a jsou popsány v PCT patentové přihlášce WO 93/10503, společně s jakoukoliv modifikací a/nebo dodatky.
Náhodné číslo R(l) se zasílá z peněžního modulu A do peněžního modulu B subrutinou Zašli zprávu určenou trasou (Send Routed Message) (krok 550). Na obr.17 šifruje MM symetrický klíč A zprávu, včetně R(l), klíčem relace (MM/MM) (krok 640). MM manažer relace A zasílá zprávu do Hlavního manažera zpráv A, který střídavě zasílá zprávu do do interface zprávy A důvěryhodného agenta A (krok 642-646). Důvěryhodný agent A potom zprávu zasílá do interface zprávy B důvěryhodného agenta B, použitím subrutiny Zašli zprávu (krok 648), která zašifruje a dešifruje tuto zprávu, přenášenou mezi důvěryhodnými agenty, pomocí klíče relace (TA/TA). Interface zprávy B potom zprávu zasílá do MM manažera relace B v peněžním modulu B, přes hlavního manažera zpráv B (krok 650-654). Nakonec MM symetrický klíč B zprávu dešifruje pomocí klíče relace (MM/MM) (krok 656).
S odvoláním na obr.16, vytváří aplikace MM udržování bezpečnosti B( v peněžním modulu B) klíč relace (ΤΑ/MM) pomoci exkluzivního 0-okruhu R(l) a R(2), peněžní modul B potom zasílá R(2) do peněžního modulu A, který rovněž vytváří klíč relace (ΤΑ/MM) pomocí exkluzivního 0-okruhu R(l) a R(2) (krok 522-556).
Na obr.16 vyzývá MM uživateli A důvěryhodného agenta A k platbě podle typu bankovek (dolary, yeny, libry atd.) (krok 558). Peněžní modul, tak jak je to popsáno v PTC patentové přihlášce 93/10503, by obecně pro komunikaci s majitelem/držitelem peněžního modulu použil aplikaci
Účastníkovi. Tak jak je použita tomto případě, aplikace Účastníkovi komunikuje s důvěryhodným agentem 120 za účelem získání různých informací. Důvěryhodný agent 120 dodá určité informace o množství platby a typu bankovek (důvěryhodný agent A dříve komunikoval s vlastníkem/držitelem CTD 2, aby potvrdil cenu vybraného zboží).
Výzva z peněžního modulu 6 důvěryhodnému agentovi 120je zasílána přes subrutinu Zašli MM/TA zprávu (krok 560. Podle obr.18, MM symetrický klíč A zašifruje zprávu klíčem relace (TT/MM) (krok 658). MM manažer relace A zasílá zprávu do interface zpráv důvěryhodného agenta přes hlavního manažera zpráv A (krok 660-664). Symetrický klíč A zprávu dešifruje klíčem relace (TA/MM) (krok 666). Podle obr.16, Nákup A důvěryhodného agenta A zasílá množství (ceny vybraného zboží) podle typu bankovek do MM placení/směna A peněžního modulu A (krok 562-566). Tato zpráva se zašle přes subrutinu zašli TA/MM zprávu (krok 564). Podle obr.19, zašifruje symetrický klíč zprávu klíčem relace (TA/MM) (krok 668). Interface zprávy zprávu zašle do manažeru relace peněžního modulu A přes hlavního manažera zpráv A (krok 670-674) Nakonec MM symetrický klíč A zprávu dešifruje pomocí klíče relace (TA/MM) (krok 676).
Podle obr.16, MM adresář bankovek A zkontroluje, zda peněžní modul 6 má k pokrytí platby dostatečné fondy (krok 568-570). Jestliže nejsou dostatečné, peněžní moduly A a B transakci zruší (krok 572-582).
MM protokol zrušení transakce (krok 582) elektronického peněžního systému je dále popsán a znázorněn na obr.42. Zprávy mezi peněžními moduly A a B se zasílají přes subrutinu Zašli E zprávu připravenou trasou, která využije všechny tři klíče relace (MM/MM), (TA/MM), TA/TA). Podle obr.20, MM symetrický klíč A zprávu zašifruje pomocí klíče relace (MM/MM) (krok 676). Zpráva se potom dvakrát zašifruje klíčem relace (MM/TA), a to před tím, než je zaslána důvěryhodnému agentu A. Jakmile je zpráva důvěryhodným agentem A přijata, je pomocí klíče relace (MM/TA) dešifrována (krok 680). Interface zprávy A potom zprávu zašle do interface zprávy B (krok 682-684). Zpráva je na cestě mezi důvěryhodnými agenty dvakrát zašifrována pomocí klíče relace (TA/TA). Podobným způsobem zasílá interface zprávy B zprávu MM symetrickému klíči B pro konečné dešifrování (krok 686-690). Na obr.13 jsou znázorněny různé úrovně šifrování.
ΎΊ
Podle obr.16, v průběhu rutin zrušení peněžních modulů A a B (krok 582), moduly generují zprávu, která se posílá jejich důvěryhodným agentům A a B, resp. je informují (krok 584-586) o zrušení transakce, což znamená, že platba byla neúspěšná.
Manažer A a B zaznamenají, že platba byla neúspěšná a následně zruší důvěryhodného agenta A a B (krok 588-598).
Jestliže má zákazníkův peněžní modul 2 dostatečné fondy, MM placení/směna A zasílá zprávu do peněžního modulu obchodníka, kdy zpráva obsahuje informaci o množství peněz, které se má převést a typu bankovek (krok 600). Tuto zprávu zasílá subrutina Zašli E- zprávu připravenou trasou (krok 602).
Peněžní modul B potom přijme zprávu obsahující informaci o množství peněz v souladu s peněžním modulem A. MM K účastníkovi B potom zašle důvěryhodnému agentu B výzvu k ověření tohoto množství peněz (krok 604-606). Podobně Nákup B v důvěryhodném agentovi B ověřuje, zda je částka správná (krok 608-610). je-li správná, zasílá důvěryhodný agent B zprávu Správná částka do peněžního modulu B. Jestliže není správná zasílá zprávu
Nesprávná částka (krok 612-616). V případě zprávy o nesprávné částce, informuje peněžní modul B modul A, který střídavě žádá svého důvěryhodného agenta o nové zaslání částky, nebo jinak transakci zruší (krok 618-622, 572-582). Jestliže nové platby prováděné v průběhu elektronického nákupu zboží nejsou důvěryhodným agentem zaslány, budou jak peněžní moduly 6, tak i důvěryhodní agenti 120 zrušeni.
Jestliže peněžní modul B dostane od svého důvěryhodného agenta zprávu o správné částce, zašle peněžní modul B zprávu o potvrzení příjmu zpět do zákazníkova peněžního modulu (krok 624-626). Jakmile MM placení/směna A příjme zprávu o potvrzení příjmu, odešle částku do Držitele peněz A (aplikace, která obsahuje a spravuje elektronické peněžní representace) (krok 628) .
Všimněte si, že inicializovaný protokol plátce,který byl právě popsán, může být místo toho realizován jako věřitelem inicializovaná platba jako v POS protokolu plateb, znázorněném na obr.43, který bude dále popsán. V tomto protokolu instruuje důvěryhodný agent obchodníka svůj peněžní modul o platební částce, kterou očekává. Tato informace o platbě je zaslána do peněžního modulu zákazníka, který vyzve svého důvěryhodného agenta k ověření částky, a je-li tato částka správná, důvěryhodný agent zákazníka informuje svůj peněžní modul.
Podle obr.16, peněžní modul zákazníka potom převede elektronické bankovky v množství specifikovaném peněžním modulem obchodníka 4 přes E- připravenou cestu” (krok 630). V tomto stádiu transakce, je A prozatímním držitelem správného lístku 8 ( a snad zašifrovaného elektronického objektu) a B je prozatímním držitelem elektronických bankovek ve správné částce. Na obr.39 je znázorněn protokol přenosu bankovek, který bude popsán později.
Následuje vyvolání MM subrutiny realizace (krok 632), Na obr.41 je znázorněn protokol realizace použitý v elektronickém peněžním sytému, kterému se dává přednost. Tento vývojový diagram je ještě sledován, když peněžní moduly 6 spolupracují s důvěryhodnými agenty 120, a to při vědomí, že funkce Zašli zprávu = Zašli E-zprávu připravenou cestou a že zprávy uživatelů jsou skutečně důvěryhodnému agentu 120 zasílány zašifrované. S vědomím toho co bylo uvedeno dříve, zasílá MM manažer relace peněžního modulu B zprávu Připraven k realizaci do manažeru relace peněžního modulu A, přes subrutinu Zašli zprávu E- připravenou cestou (krok 1072-1074). MM manažer relace A potom zašle zprávu o Potvrzení příjmu do peněžního modulu B a peněžní modul A se zainteresuje (krok 1706-1716). Jakmile peněžní modul B obdrží zprávu o Potvrzení příjmu, akci rovněž se rovněž zainteresuje (krok 1718-1724).
V průběhu realizace rutin peněžního modulu a a B, generují tyto moduly zprávy zasílané svým důvěryhodným agentům A a Β , resp. je informuje (krok 1714, 1722), že realizovaly transakci a tím platba proběhla úspěšně.
Opět podle obr. 16, peněžní moduly zasílají již zmíněné zprávy Platba úspěšná, svým důvěryhodným agentům (krok
584-586). Tyto zprávy jsou zašifrovány klíčem relace (TA/MM). manažer relace A zjistí, že byla provedena úspěšná platba a držitel lístku A aktualizuje tento lístek informací o platbě, například datem nákupu (krok 588, 592, 634). Důvěryhodný agent A se potom zainteresuje (krok 636) tak, že jeho držení lístku již není prozatímní, podobně, manažer relace B zjistí úspěšně provedenou platbu (krok 590-594) a důvěryhodný agent B se zainteresuje (krok 638). Transakce je tím dokončena,
Shrnuto, bezpečná transakce nákupu ve shodě s provedením, kterému se dává přednost, probíhá následovně:
1) bezpečná relace transakce je zřízena mezi peněžními moduly kupujícího a prodávajícího, mezi důvěryhodnými agenta kupujícího a prodávajícího a mezi peněžními moduly a důvěryhodnými agenty každého zařízení transakce,
2. Vybrané elektronické zboží se převádí z důvěryhodného agenta prodávajícího, důvěryhodnému agentovi kupujícího (kde je v prozatímním držení), a to v případě že elektronické zboží zahrnuje elektronický objekt, elektronický objekt je zašifrován tak, že může být uložen mimo důvěryhodného agenta,
3. po ověření správnosti elektronického zboží, instruuje důvěryhodný agent kupujícího svůj peněžní modul, aby zaplatil jistou částku elektronických peněz peněžnímu modulu prodávajícího,
4. peněžní modul kupujícího informuje peněžní modul prodávajícího o částce elektronických peněz, které se mu mají zaplatit a peněžní modul prodávajícího zkontroluje svým důvěryhodným agentem správnost ceny zboží,
5. jestliže je částka správná, peněžní modul prodávajícího zašle zprávu o správnosti do peněžního modulu kupujícího,
6. peněžní modul kupujícího převede elektronické peníze do peněžního modulu prodávajícího (MM prodávajícího je prozatímním držitelem bankovek a MM kupujícího prozatímně snižuje hodnotu bankovek v převáděné částce,
7. peněžní moduly kupujícího i prodávajícího se zainteresují (snižování MM prodávajícího již není prozatímní a MM kupujícího se stal držitelem nové hodnoty bankovek, a v důsledku toho zašle zprávy Platba úspěšná všem svým důvěryhodným agentům,
8. nakonec se důvěryhodní agenti prodávajícího i kupujícího zainteresují (důvěryhodný agent prodávajícího zaznamenává prodej a skutečnost, že zboží důvěryhodného agenta zákazníka již není v jeho prozatímním držení), takže kupující nyní může použít svoje elektronické zboží a prodávající má své elektronické peníze.
Za zaznamenání stojí skutečnost, že u alternativního provedení může být pořadí směny elektronického zboží za peníze obrácené. V tomto případě se mohou elektronické peníze převádět (prozatímně) jako první a elektronické zboží (prozatímně) jako druhé. Důvěryhodný agent zákazníka instruuje svůj peněžní modul k tomu aby se zainteresoval a transakce potom probíhá tak, jak to již bylo popsáno. Alternativní provedení bude vyžadovat, aby se v souladu s tímto provedení modifikovaly protokoly peněžního modulu.
Ukázali jsme, jak zabezpečit simultánní platbu dodávky elektronického zboží přes komunikační sít, kde prodávající nezná identitu kupujícího. Je to přímá analogie s nákupem kupujícího, který přímo ve skladu platí za hotové. Prodávající nezná identitu kupujícího, ale zboží mu prodá za hotové. Zákazník věří, že zboží dostane, protože je s prodávajícím přes pult ve fyzickém kontaktu. Vyrábíme shora zmíněným protokolem elektronický pult, přes který mohou důvěryhodní agenti zákazníka a obchodníka 4 provádět bezpečné transakce, tak je tomu při fyzické analogii.
Dodatečně k anonymním platbám pomocí peněžního modulu poskytuje důvěryhodný agent 120 bezpečnou platformu pro transakce na základě identity, to znamená transakce,které vyžadují prozrazení identity zákazníka. Příkladem takové transakce jsou platby pomocí kreditní nebo debetní karty, otevřením běžného účtu, nákupem položky, která vyžaduje registraci kupujícího při nákupu auta, tahače nebo zaplacením faktury nebo účtu. Pro obchodníka je dnes riskantní přijmout na dálku kreditní nebo debetní číslo, jako platbu pro dodávku na jinou než zákazníkovu adresu. Jestliže je transakce podvodem, je za to odpovědný obchodník. Obchodník může brát kreditní kartu jako část pověření důvěryhodného agenta, což by mohlo být dostatečně bezpečné, aby vydavatel karty mohl na sebe vzít riziko podvodu.
Podle obr.12, jestliže namísto anonymní platby peněžním modulem se zákazník rozhodne platit pověřením ve formě kreditní nebo debetní karty, potom se vyvolá subrutina
Platba/refundace, založená na autorizaci (krok 432). podle obr.21, držitel lístku A vyhledává pověřeni kreditní nebo debetní karty (krok 692). Nákup A zasílá zprávu, která označí tuto platbu jako Platbu pověřením obsahující pověření, do nákupu B za účelem legalizace (krok 694-700). Jestliže je neplatná, transakce se zruší. Je-li platná, Nákup B kontruje, zda zákazník požaduje refundaci (krok 704-706). Za předpokladu, že nejde o refundaci, funkce Do hlavního počítače B” zašle cenu a pověření do sítě autorizace karet pro autorizaci platby (krok 708). MTD identifikuje proces autorizace karty (krok 710). Autorizace karet je v oboru známa a zahrnuje vydavatele karty nebo jeho agenta autorizujícího konkrétní platbu, jestliže je k dispozici dostatečná suma, nebo je částka v limitu úvěru držitele karty. Po dokončení autorizačního procesu karty, nákup B kontroluje, zda byla platba autorizována (krok 712-714).
Jestliže plat není autorizovaná, transakce se zruší (krok
702). Je-li autorizovaná, potom Nákup B zasílá držiteli lístku A zprávu Platba je autorizovaná a důvěryhodný agent B se zainteresuje (krok 716-720). Jakmile držitel lístku A zprávu Platba je autorizovaná příjme, aktualizuje listek s informací o platbě (datum nákupu) (krok 722). Důvěryhodný agent A se zainteresuje (krok 724) a platbu založenou na autorizaci dokončí.
Podle obr.12, se po zaplacení vyvolá subrutina Otevři zboží (obr.434). Podle obr.22, Nákup A zkontroluje, zda je zboží elektronickým objektem (krok 736-738). Jestliže ano, zašle držitel lístku A do hlavní aplikaci transakce dešifrovací klíč a elektronický objekt, a to za účelem dešifrování elektronického objektu, (krok 740-742). Jestliže je zboží komunikačním lístkem s dešifrovacím klíčem, zašle držitel lístku A dešifrovací klíč do HTA (krok 746). HTA použije dešifrovací klíč pro dešifrovací komunikace (krok 748). Jestliže zboží není ani elektronickým zbožím, ani komunikačním lístkem s dešifrovacím klíčem, proces se ukončí. Musí se předložit jiná forma lístku 8, aby se získala požadovaná služba.
Předložení lístku
Podle obr.23, když vlastník důvěryhodného agenta zákazníka A chce použít lístek za účelem získání služeb od vlastníka důvěryhodného agenta obchodníka B, hlavní aplikace transakce A (HTA) se připojí k hlavní aplikaci transakce B (HTB) (krok 750-752). HTA zašle do svého důvěryhodného agenta zprávu Předlož lístek a HTB zašle zprávu Přijmi lístek do svého důvěryhodného agenta (krok 754-756).
Důvěryhodní agenti zřídí relaci (krok 760). Držitel lístku A požádá o ID lístku z hlavního počítače a vystaví seznam lístků, které má v držení (krok 762). Funkce Do hlavního počítače zašle tuto zprávu do HTA, takže zákazník může vyhledat lístek, který má předložit (krok 764). Když zákazník vyhledá odpovídající lístek, zašle HTA jeho ID důvěryhodnému agentovi A (krok 766-768). Držitel lístku A vyhledaný lístek opraví a zkontroluje, zda je aktivní (krok 770-772). Lístek 8 je aktivní jestliže má stále hodnotu. Například v případě lístku události, indukuje stavové pole 100, zda byl lístek 8 již předložen a a nemá proto žádnou hodnotu. V případě komunikačního lístku, indikuje pole Čas, který je k dispozici zbývající hodnotu v lístku 8. Jestliže lístek 8 není aktivní, Zašle funkce Do hlavního počítače A zprávu do HTA o tom, že lístek není aktivní a transakce je zrušena (krok 774-776).
Jestliže je lístek aktivní, zašle Předlož lístek A kopii lístku do B (krok 778-778). Přijímající lístek B lístek příjme a zkontroluje, zda je aktivní a platný (má hodnotu) (krok 782-784). Jestliže není aktivní a platný, funkce Do hlavního počítače oznámí do HTB, aby zaslala služby do HTA (krok 788). Zbývající hodnota A lístku je rovněž zaslána, jelikož může být typu, který má hodnotu, která je přírůstkově využita, je-li služba poskytnuta (podobně jako u předplacené telefonní karty). Přijímací lístek B potom zašle do A zprávu o tom, že lístek 8 se nyní používá (krok 790-792). Držitel lístku A označí lístek 8 jako Používá se (krok 794)
HTA přiměřeným způsobem spolupracuje s HTB, což závisí na typu lístku a poskytované službě (krok 796). HTB průběžně monitoruje zbývající hodnotu lístku až do chvíle, kdy se hodnota lístku rovná nule (krok 798-800). V tomto okamžiku HTB oznámí HTA nedostatečnou hodnotu a zašle zprávu do B o tom, že lístek je bezcenný.(krok 802) Vyvolá se subrutina Zainteresuj lístek (krok 804).
Podle obr.24 zasílá přijímající lístek B novou zbývající hodnotu, v tomto případě nulovou, do Předlož lístek A (krok 822-826). Držitel lístku A potom lístek 8 označí jako nepoužívá se a aktualizuje hodnotu lístku (krok 828). Nakonec se důvěryhodný agent A zainteresuje, manažer relace A informuje B o tom, že lístek 8 je aktualizovaný a důvěryhodný agent B se zainteresuje (krok 830-834). Podle obrázku 23, HTE zjišťuje, zda si zákazník přeje pokračovat (krok 806-808). Jestliže ano, důvěryhodný agent A se zaváže nakoupit větší hodnotu lístku (810) .
V průběhu interakce mezi HTA do HTB (krok 796), HTA kontroluje, zda vlastník HTA dokončil transakci (krok 812-814). Jestliže je dokončena, HTA informuje HTB, která informuje svého důvěryhodného agenta (krok 816-818). HTB rovněž zasílá svému důvěryhodnému agentovi informaci o zbývající hodnotě lístku. Nakonec se zavolá subrutina Zainteresování lístku (krok 820).
Převod lístku
Lístek 8 se může převádět mezi důvěryhodnými agenty 120 (vedle počátečního vydávání lístku). Existuje mnoho důvodu, proč si to vlastník přeje udělat. Tak například, jestliže byl lístek 8 nakoupen přes stolní zařízení transakce 122 (t.j. CTD 188 uložené v PC), majitel si může přát jeho převedení do přenosného zařízení (elektronické tašky). Nebo , jestliže majitel lístek 8 koupí pro svého partnera nebo příbuzného, potom může majitel lístek převést další straně pro její potřebu. Jiná situace nastane, jestliže majitel nakoupí nové zařízení pro transakci 122 a přeje si převést svá oprávnění do nového zařízení.
Na obr.25 je znázorněna procedura,, která následuje, když majitel důvěryhodného agenta A si přeje převést jeden nebo více lístků 8 důvěryhodnému agentovi B (krok 836). Nejprve se HTA připojí k HTB (krok 838). HTA potom dává instrukce svému důvěryhodnému agentovi do Převodního lístku a HTB svému důvěryhodnému agentovi do Příjmového lístku (krok 840-842). Důvěryhodní agenti dále zřizují bezpečnou relaci (krok 844). Funkce Do hlavního počítače A potom zasílá dotaz majiteli zařízení transakce, a to přes HTA, zda má kontrolovat identifikační pověření účastnické strany, a to za účelem získání lístku (lístků) (krok 846-848). Jestliže se kontrola neprovádí, nebo je úspěšná (krok 850-854), držitel lístku A požaduje, aby bylo ID lístků převedeno (krok 856). Lístky jsou pak vybrány ze seznamu lístků v držení důvěryhodného agenta A. Funkce Do hlav.
počítače A zašle zprávu se seznamem lístků do HTA, majitel hledá a zmíněná funkce obdrží odpověď, která vybraný lístek (lístky) identifikuje (krok 858-862).
Držitel lístku A vybrané lístky získá zpět (krok 864). Veřejný klíč potom lístky přepíše do B přidáním příslušných převodních informací do sekce Historie převodu a připojí digitální podpis do sekce Vyslaných podpisů (krok 866).
Držitel lístku A potom zašle lístky do příjmového lístku B za účelem zjištění platnosti (legalizace) veřejným klíčem B krok 868-876). Jestliže lístky nejsou platné, transakce se zruší (krok 878) Jestliže jsou platné, držitel lístku B lístky uloží a zašle potvrzení o správnosti do A (krok 880-882). Držitel lístku A obdrží potvrzení o správnosti a lístky vymaže (krok 884). Důvěryhodný agent A informuje držitele lístku B o tom, že lístky jsou vymazány (krok 884-886) a zainteresuje se (krok 888). Držitel lístku B zprávu příjme (krok 890) a důvěryhodný agent B se zainteresuje (krok 892).
Pověření
Zákazník může získat pověření osobně od identifikační autority. Pověřením může být řidičský průkaz od dopravního úřadu, pas od Min.zahraničí, kreditní nebo debetní karta od banky, firemní pečeť (identifikátor) pro obchodní úřad. Pověření mohou být znovu legalizovány na dálku, nebo dokonce získány na dálku, a to v prvé řadě tehdy, jestliže důvěryhodný agent 120 již pověření pro prokazování identity obsahuje. S pověřením je možné si otevřít běžný účet na dálku, i když je zákazník bance neznámý.
Na obr.26 je znázorněn vývojový diagram, kterým se proces řídí, když se majitel důvěryhodného agenta A rozhodne získat pověření od identifikační autority osobně (krok 894. Nejprve předloží majitel A představiteli identifikační autority důkaz o své identitě. Představitel potom projde různé informace (jméno,adresa atd.) přes HTB důvěryhodného agenta B (krok
896-898). Majitel A dále instruuje své HTA k získání pověření. V odpovědi zašle HTA zprávu Získej pověření do důvěryhodného agenta A (krok 900-902). HTB zatím zašle důvěryhodnému agentovi B zprávu Vytvoř pověření (krok 904). Důvěryhodný agent B potom zřídí relaci s důvěryhodným agentem A (krok 906). Funkce Do hlav.počítače B uvědomí HTB, že relace byla zřízena. HTB zašle důvěryhodnému agentovi B různé informace o pověření (krok 908-910). Vytvoř pověření pak vytvoří informaci o pověření (identifikátor a sekci komponent 10, 12 pověřovacího lístku) (krok 912).
Vyvolá se subrutina Doruč pověření, která zašle nově vytvořené pověření důvěryhodnému agentovi A (krok 914). Podle obr.27, veřejný klíč podepíše informaci o pověření ( soukromým klíčem ATA) a zašle ji do Vytvoř pověření B (krok 916).
Vytvoř pověření B pověření zkompletuje, přičemž pověření obsahuje informaci o pověření, podpis a ověření (ATA cert(TA)) (krok 918). Vytvoř pověření B potom zašle nově vytvořené pověření důvěryhodnému agentovi A krok 920). Je-li to požadováno, Vytvoř pověření rovněž zašle cenu pověření do A.
Veřejný klíč A pověření ověří (krok 922-924). Je-li neplatné, transakce se zruší (krok 926). Jestliže je platné, potom funkce do hlav.počítače A zašle informaci o pověření a částku platby (požaduje-li se) do HTA pro potvrzení (krok 928-930). Jestliže není majitelem důvěryhodného agenta A informace potvrzena, transakce se zruší (krok 926). Je-li pověření potvrzeno. Držitel lístku A obdrží pověření a zkontroluje, zda je platba požadována (krok 932-934). Jestliže platba není požadována, důvěryhodný agent A se zainteresuje (krok 936) a zašle do důvěryhodného agenta B zprávu, že pověření bylo přijato (krok 938-940). Důvěryhodný agent se po obdržení zprávy zainteresuje (krok 942). Vytvoř pověření B potom HTB uvědomí o tom, že pověření je přijato a HTB zašle informaci o pověření do databáze pověření, která je udržována serverem autority (krok 944-946).
Jestliže je na druhé straně platba pro pověření požadována, potom funkce Do hlav.počítače A požádá majitele důvěryhodného
- 4Ί agenta A o vyhledání způsobu placení (krok 948-950). Jestliže je peněžní modul vybrán, vyvolá se subrutina Platba peněžního modulu (krok 952) V době, kdy B provádí subrutinu, Vytvoř pověření B uvědomí HTB o tom, že pověření je přijato a HTB zašle informaci o pověření do serveru autority (krok 944-946). Jestliže se místo toho majitel důvěryhodného agenta A rozhodne platit kreditní nebo debetní kartou, zavolá se subrutina Platba/refundace založená na autorizaci (krok 954).
Pro identifikační autority by mohlo být žádoucí periodicky aktualizovat své informace o pověření. Poskytnutím data vypršení platnosti pověření se požaduje jeho nová legalizace. Na obr.28 je znázorněno, jak majitel důvěryhodného agenta A může znovu legalizovat pověření na dálku (krok 956). HTA se nejprve připojí k HTB (krok 958). HTA zašle důvěryhodnému agentovi A zprávu Nová legalizace pověření (krok 960). HTB zašle do důvěryhodného agenta B zprávu Přijmi pověření pro novou legalizaci (krok 962). Důvěryhodný agent A potom zřídí bezpečnou relaci s důvěryhodným agentem B (krok 964).
Důvěryhodný agent A nejprve zkontroluje pověření autority (krok 966). Pověření autority mohou být vydána pod dozorem důvěryhodné agentury. Získej oprávnění A požaduje pověření specifikované pro novou legalizaci od držitele lístku A, který pověření zašle důvěryhodnému agentovi autority B (krok 968-972). Vytvoř pověření B zkontroluje, zda je pověření platné (krok 974-976). Jestliže není platné, transakce se zruší (krok 978). Je-li platné, potom Vytvoř pověření B zkontroluje zda by se pověření nemělo znovu legalizovat osobně (krok980-982). Jestliže by se pověření mělo znovu legalizovat na dálku, potom Vytvoř pověření B aktualizuje informaci o pověření, včetně nového data ukončení platnosti (krok 984).
Potom se zavolá subrutina Dodej pověření (krok 986).
Jestliže se pověření musí znovu legalizovat osobně, potom Vytvoř pověření B zašle zprávu Znovu legalizuj osobně do důvěryhodného agenta A (krok 988-990). Získej pověření A zprávu obdrží (krok 992). Důvěryhodný agent A se potom zainteresuje (krok 992) a manažer relace A zašle potvrzení o správnosti důvěryhodnému agentovi B (krok 996-998). Důvěryhodný agent B se potom zainteresuje (krok 1000).
Platba peněžním modulem založená na identitě
Elektronické platby v hotovosti, které nezahrnují souběžný nákup elektronického zboží, se mohou provádět použitím vývojového diagramu, znázorněného na obr.29. Majitel důvěryhodného agenta A se rozhodné provést majiteli důvěryhodného agenta platbu peněžním modulem, kde si chce majitel A ověřit identitu B, jelikož provádí transakce na dálku (krok 1002). HTA se připojí k HTB (krok 1004). HTA zašli zprávu Zaplať svému důvěryhodnému agentu (krok 1006). HTB zašle svému důvěryhodnému agentu zprávu Přijmi platbu (krok 1008). A potom zřídí bezpečnou relaci s B (krok 1010). Důvěryhodný agent A zkontroluje pověření B (krok 1012). Tímto pověřením může být řidičský průkaz, kreditní karta a jiná přijatelná pověření.
Je-li pověření platné a pro A přijatelné, zašle Nákup A zprávu Žádá B na A pověření? důvěryhodnému agentovi B (krok 1014-1016). Funkce Do hlavního počítače zašle zprávu Požaduje na A pověření? do HTB pro kontrolu, zda B požaduje na A pověření (krok 1018-1020). Mohou se opět použít různé typy pověření. Jestliže B na A pověření nežádá, potom Nákup B o tom informuje důvěryhodného agenta A (krok 1024-1026).
Nákup A zašle platební příkaz, ve kterém je specifikována částka k placení (je-li to platba fakturou), nebo zašle částku k placení přímo důvěryhodnému agentovi B(krok 1028-1030). Funkce Do hlavního počítače zašle informaci do HTB pro potvrzení (krok 1032-1034). Jestliže není potvrzená, transakce se zruší (krok 1036). Platba peněžním modulem se tím inicializuje (krok 1042).
Spory
V případě, že je zákazník s nákupem nespokojený, důvěryhodný agent 120 může působit jako zmocněnec zákazníka a obchodníka pro vyřešení sporu na dálku. Tak například je-li elektronický objekt shledán závadným, může se zákazník spojit s obchodníkem a vést dialog týkající se sporu. Obchodník se nemůže elektronického zboží zříci, jestliže je jeho důvěryhodným agentem 4 zboží legalizováno (je to zaznamenáno v provozním deníku zákazníkova důvěryhodného agenta 2). Jestliže zákazníka není s výsledkem sporu spokojený může se se svoji stížností obrátit na důvěryhodnou agenturu. Zákazníkův provozní deník transakce ukazuje, že spor obchodník zamítnul jako první. Spor a přiložená dokumentace se může předložit důvěryhodnému serveru 200v síti důvěryhodné agentury 208. Interakce je podobná jako interakce s obchodníkovým důvěryhodným agentem 4. Většina obchodníků se bude snažit o vyřešení sporu přímo se zákazníkem a nepodstoupit spor procesu vyřešeni sporu důvěryhodné agentuře. Příliš mnoho sporů může u důvěryhodné agentury statut obchodníka ohrozit.
Spor zákazníkovi vyrobit elektronické zboží a dokázat, že toto zboží bylo nakoupeno u obchodníka. Spor rovněž chrání obchodníka před podvodnými nároky. Obchodník může důvěryhodnému agentovi zákazníka 2 věřit tím, že si ověří skutečnost, že důvěryhodný agent zákazníka 2 zboží obdržel. Zákazníkova stížnost se potom může řešit zkoumáním kvality zboží.
Na obr.30 je znázorněna procedura, která následuje po tom, kdy majitel důvěryhodného agenta A se rozhodne elektronické zboží majiteli obchodníkova důvěryhodného agenta B vrátit (krok 1044) Nejprve se HTA připojí k HTB. HTA zašle zprávu Zašli spor svému důvěryhodnému agentovi. HTB zašle zprávu Přijmi spor svému důvěryhodnému agentovi. Důvěryhodný agent A potom zřídí bezpečnou relaci s důvěryhodným agentem B (krok 1046-1052).
Důvěryhodný agent A zkontroluje obchodníkovo pověření. Tran Log A zašle svůj provozní zápisník přes funkci Do hlavního počítače A do HTA tak, že majitel si může vyhledat, která transakce je sporná a popisuje problém (krok 1056-1060). Funkce Do hlavního počítače A obdrží informaci o sporu z HTA (krok 1062). Držitelů lístku A potom zašle vybraný lístek do Začni spor A (krok 1064).
Začni spor A zkontroluje, zda spor zahrnuje elektronický objekt EO (krok 1066-1068), jestliže se o EO nejedná (jde pouze o lístek), zašle Začni spor A kopii lístku, vedle informace o sporu, důvěryhodnému agentovi B (krok 1070-1072). Vyřeš spor B zprávu obdrží a Nákup B lístek zlegalizuje (krok 1074-1078). Jestliže je lístek neplatný, potom Vyřeš spor B zašle do Začni spor zprávu Neplatný lístek (krok
1080-1084). Vyvolá se subrutina Zainteresuj spor (krok 1086).
Podle obr.31 se důvěryhodný agent A zainteresuje (krok 1156). Manažer relace A zašle potvrzení příjmu manažeru relace B (krok 1158- 1162). Důvěryhodný agent B se potom zainteresuje (krok 1164) .
Podle obr.30, jestliže byl lístek platný (krok 1078), Vyřeš spor B potom zašle do HTB lístek a informaci o sporu. Obchodník spor prozkoumá a rozhodne, zda spor přijme nebo nikoliv (krok 1088-1092). Jestliže ho nepřijme, Vyřeš spor B zašle důvěryhodnému agentovi A zprávu Spor odmítnut, agent A potom zahájí subrutinu Zainteresuj spor (krok 1094, 1082-1086).
Jestliže obchodník spor neodmítne, HTB potom zašle zprávu do HTA, která požaduje od zákazníka spor vyřešit (krok 1096). Zákazník si potom vybere, zda chce refundaci nebo nové zboží (za předpokladu, že tuto volbu umožňuje) (krok 1098-1100).
Chce-li zákazník refundaci, zavolá se subrutina Plať spor (krok 1102). Podle obr.32, zašle Začni spor A zprávu Požaduji zpět peníze důvěryhodnému agentovi B (krok 1168-1170). Vyřeš spor B zprávu příjme a zkontroluje způsob platby A (krok 1172). Je-li rozhodnuto o peněžním modulu platby, zavolá se subrutina Peněžní modul platby (krok 1174).
Požaduje-li se refundace kreditní nebo debetní kartou, zašle Nákup B zprávu, obsahující částku refundace, do A (krok
1176-1178). Zavolá se subrutina Platba /refundace založena na autorizaci (krok 1180). Na obr.21 je znázorněn vývojový diagram, který následuje v případě refundace. Po provedení transakce refundace (krok 704-706), potom funkce Do hlavního počítače B zašle do HTA zprávu, která obsahuje pověření ve formě kreditní nebo debetní karty a částku, která se má refundovat (krok 726). Provede se proces autorizace karty (krok 728). Jestliže není autorizovaná, transakce se ukončí (krok 702). Je-li autorizovaná, potom Nákup B zašle důvěryhodnému agentovi A zprávu Refundace autorizována (krok 734, 718). Důvěryhodný agent B se zainteresuje. Po obdržení zprávy od B, držitel lístku A lístek aktualizuje informací o refundaci ( krok 722). Důvěryhodný agent A se potom zainteresuje (krok 724).
Podle obr.30, jestliže namísto refundace si majitel důvěryhodného agenta A zvolí nové zboží, Vyžádá si Nákup B zboží z serveru obchodníka (krok 1104). Server obchodníka zboží vyhledá a zašle ho důvěryhodnému agentovi B. Nákup B zboží příjme a legalizuje jeho identitu Krok 1106-1110). Je-li položka v pořádku, zavolají se subrutiny Dodej zboží, Otevři zboží a Zainteresuj spor (krok 1120-1124). Jestliže položka není v pořádku a nedá se ze serveru obchodníka získat, potom Vyřeš spor zašle důvěryhodnému agentovi A zprávu Zboží není k dispozici (krok 1114-1116). V tomto případě je zahájena refundace.
Jestliže spor o zboží zahrnuje elektronický objekt (krok 1066-1068), potom Začni spor A vyhledá identifikátor elektronického objektu z jeho připojeného dešifrovacího lístku. Funkce Do hlavního počítače A potom instruuje HTA, aby zaslala elektronický objekt důvěryhodnému agentovi A (krok 1126-1130). Začni spor A zašle kopii lístku a elektronický objekt do B, společně s informací o sporu (krok 1132-1134). Vyřeš spor B zprávu obdrží (krok 1136). Nákup B potom lístek ověřuje (krok 1138-1140). Je-li lístek neplatný, je s tím důvěryhodný agent a seznámen a spor je ukončen (krok 1080-1086). Jestliže je lístek platný, potom Nákup B elektronický objekt zlegalizuje (krok 1142-1144). Je-li EO neplatný, potom Vyřeš spor B o tom informuje důvěryhodného agenta A (krok 1146) a spor se ukončí (krok 1082-1086). Jestliže je EPO platný, potom symetrický klíč B EO dešifruje a zašlo ho do HTB k otestování (krok 1148-1152).
HTB stanoví, zda je elektronický objekt podle stížnosti zákazníka závadné. Jestliže obchodník stanoví že zboží není závadné, potom Vyřeš spor B o tom informuje důvěryhodného agenta A (krok 154) a spor se ukončí (krok 1082-1086). Jestliže však obchodník rozhodne, že zboží je závadné, potom si zákazník může vybrat buďto refundaci nebo nové zboží (krok 1096-1098).
Elektronický peněžní systém
Elektronický peněžní systém (EMS), který se může použít ve spojení s popsaným systémem pro otevřené elektronické obchodování, se uvádí v PCT patentové přihlášce WO 93/10503. Dále jsou popsána různá zlepšení a dodatky k EMS.
Přehled
Výraz peněžní modul, jak je v PCT patentové přihlášce WO 93/10503 použit, se obecně týká peněžního modulu transakce, systému přepážkového peněžního modulu, a modulů generace peněz. Dříve popsané peněžní moduly 6, které spolupracují s důvěryhodnými agenty 120, obecně u prvního provedení odpovídají peněžním modulům transakce. V následujícím pojednání o EMS, je opět použit výraz peněžní modul a jeho smysl se obecně týká peněžních modulů transakce, systému přepážkového peněžního modulu a modulů generace peněz.
Efektivní bezpečnost peněžního systému má tři charakteristické rysy: zabránit padělkům v přístupu, odkrýt padělky a ovládnout podvodníky. Popsaný EMS je navržen tak, že má komponenty, které odpovídají všem třem charakteristickým rysům. Aby se zabránilo padělkům v přístupu, peněžní modul komunikuje tak, že používá šifrovací symetrický a asymetrický klíč. Žádná zpráva se nezasílá v otevřené řeči. Protokoly modulu jsou rovněž fyzicky chráněny pomocí hardwaru, který je odolný proti vnějšímu vměšování. Padělky jsou zjišťovány pomocí procesu inventarizace bankovek, časové protokoly systému (prošlá doba platnosti bankovek) nutí k tomu, aby byly elektronické bankovky inventarizovány pravidelně. Elektronické bankovky jsou často obměňovány (nahrazeny novými bankovkami s novým datem vypršení doby platnosti) při provádění bankovních transakcí.
Peněžní moduly se zablokují (umístí se na seznam špatných ID), jestliže se k ním dostanou duplikáty nebo falešné bankovky. Rovněž bankovky, které se dostaly přes tyto moduly, se nemohou zúčastnit převodu. Převod duplikátů nebo padělků bude izolován, jelikož bankovky s prošlou dobou platnosti jsou ukládány do banky. Kromě toho mohou EMS v případě vážného problému požádat o globální recertifikaci, což znamená nové oprávnění pro všechny moduly, včetně peněžních modulů transakce, jakmile se příště objeví v síti EMS.
Hierarchie bezpečnosti
Podle obr.33A, bude mít EMS dva typy bezpečnostních serverů, primární 1182 a obyčejný 1184. Primární bezpečnostní server 1182 ověří bezpečnostní server 1184. Tento server 1184 ověří všechny ostatní moduly (transakce MM 1186. přepážkový MM 1188. moduly generátoru peněz 1190 a servisní moduly zákazníka 1192) v systému.
Primární servery 1182 spolupracují pouze s ostatními primárními servery nebo s bezpečnostními servery 1184. Podle obr.34, primární bezpečnostní servery 1182 jsou zapouzdřeny v bezpečnostním zařízení, jsou navzájem propojeni pomocí bezpečnostní místní sítě 1194 (LAN = Local Area network). LAN 1194 je propojena přes mezisíťový počítač k bezpečnostní síti 1196. V rámci této sítě komunikují pouze bezpečnostní servery. Všechny bezpečnostní servery jsou fyzicky chráněná zařízení.
Bezpečnostní servery 1184 jsou rovněž připojeny k síti EMS
1198 a k místním sítím bank 1200. S bezpečnostními servery se zachází tak, jakoby byly kompromitovány a jsou proto při všech interakcích legalizovány ostatními moduly.
Pouze bezpečnostní servery 1184 a moduly mají oprávnění.
Veřejné klíče primárních bezpečnostních serverů jsou těmito zařízeními přenášeny. Existují dva typy oprávnění: bezpečnostní server a modul.
Struktura oprávnění a jeho legalizace
Struktura oprávnění je následující:
Cert(SS) = E^ss[SS(id)//SS(PK)//datum vyprš, platnosti// <fl>ss(X)]//[PSS(id)XOR C]
-------------χ------------Čert (M) = Ess[M(id)//M(PK)//datum vyprš. platnosti//^-ss(Y)// Čert (SS)
-------------y-----------Protokoly legalizace oprávnění jsou:
1) Legalizace Cert(SS)
a) PSS(ld) = [PSS(id) XOR C] XOR C b> (χ //<T„SS(X)) =x//<77ss(x)
c) Zkontroluj zda SS(id) je autentické (viz schéma číslování modulů)
d) Zkontroluj, zda je datum platné
e) zkontroluj, zda Dpss(rpss(x)) = h(X)
2. Legalizace Čert (M) a) Legalizace Cert(SS) b> D„(E„(Y//<r„(Y))) =
c) Zkontroluj, zda M(id) je autentické (viz schéma číslování modulů)
d) Zkontroluj, zda je datum platné
e) Zkontroluj, zda D^^fY)) = h(Y)
Kde: PSS = primární bezpečnostní server SS - bezpečnostní server M - modul // = zřetězení id = identifikační číslo h = transformační funkce C = konstantní náhodné číslo sdílené všemi moduly D = algoritmus s veř.klíčem pro kontrolu dig.podpisu
PK = veřejný klíč zahrnující délku klíče
E = algoritmus se soukromým klíčem používaným k šifrování a pro vytváření digit. podpisu
E a D se mohou rovněž použít pro dešifrování a zašifrování, jestliže se používají u jiných aplikací
Schéma číslování modulů
Primární bezpečnostní server 1182, bezpečnostní servery 1184, přepážkové bezpečnostní moduly 1188, moduly generování peněz 1190, servisní moduly zákazníka, jsou označeny identifikačními čísly (id) tak, že tato čísla se mohou kontrolovat na autenticitu. Generuje se prvočíslo o 48 bitech ”p a hledá se, přes bezpečnostní proces, prvotní kořen a modulo ”p (kde a”^ l(p) pro všechny l<n<p-l). Jak a, tak i p jsou bezpečně zavedeny do všech modulů v systému pomocí primárních bezpečnostních serverů při jejich výrobě.
Schéma pracuje následovně:
jestliže an = mp) a
1) l<m<99,999, potom n je přiděleno jako id primárnímu bezpečnostnímu modulu,
2) 100 000<m< 999,999, potom n je přiděleno jako id bezpečnostnímu modulu,
3) 1 000 000 <m< 6 999 999, potom n je přiděleno jako id přepážkovému peněžního modulu
4) 7 000 000<m< 9 999 999, potom n je přiděleno jako id modulu generování peněz,
5) 10 000 000<m< 11 999 999, potom je n přiděleno jako id servisnímu modulu zákazníka,
6) m>12 000 000, potom je n přiděleno jako id peněžnímu modulu transakce.
Jestliže modul nebo server legalizuje oprávnění, kontroluje autenticitu identifikačního čísla n (M(id), SS)id), PSS)id), a to výpočtem a = m(p) a potom zkontroluje, zda m má odpovídající rozsah.
Bezpečnostní síť
Jak je to znázorněno na obr.34, bezpečnostní síť 1196 a bezpečnostní LAN 1194 připojují bezpečnostní servery 1184 k primárním bezpečnostním serverům 1182. Bezpečnostní servery 1184 nejprve ověřují peněžní moduly a servisní moduly zákazníka 1192 ve výrobě. Takové bezpečnostní moduly se mohou připojit pomocí výrobních LAN 1202 modulu. Posílají bezpečnostní informace, například seznam špatných id a seznam primárních bezpečnostních serverů a jejich veřejných klíčů, do modulů. Seznam špatných id obsahuje identity peněžních modulů, servisních modulů zákazníka a bezpečnostních serverů, které jsou pro transakce zablokovány. Opětné ověření těchto modulů je popsáno ve
- 57 vývojovém diagramu sítě pro zahájení relace.
Bezpečnostní servery 1184 jsou nejprve ověřeny primárním bezpečnostním serverem 1182 při výrobě. Takové primární bezpečnostní servery se mohou připojit pomocí výrobních LAN 1204 bezpečnostního serveru, podle obr.33B, bezpečnostní servery obdrží různé bezpečnostní informace, které zasílají do ostatních modulů. Bezpečnostní servery poskytují EMS síti 1198 a bankovním LAN 1200 bezpečnostní služby, například pro sítě zahájeni relace, kde posílají aktualizované bezpečnostní informace. Bezpečnostní servery 1184 obdrží tyto informace z primárních bezpečnostních serverů 1182 přes bezpečnostní síť 1196. Peněžní moduly transakce 1186 komunikují se síti EMS 1198 přes servery sítě 1206 (bezpečnost sítě). Zúčastněné banky mají ke svým LAN 1200 připojeny přepážkové peněžní moduly 1188 a snad generátory peněz 1190.
Bezpečnostní síť 1196 zašifrována linkově. Kromě toho, primární bezpečnostní servery a bezpečnostní servery sdílejí společný symetrický klíč (šifrovací klič bezpečnostní sítě). Tento klíč se periodicky mění pomoci určeného primárního serveru 1182 veřejným klíčem změnou klíče. Primární server 1182 zašifruje symetrický klíč svým soukromým klíčem, označením klíče a vysláním této změny do všech ostatních primárních serverů 1182 přes bezpečnostní LAN 1194, a do bezpečnostního serveru 1184 přes bezpečnostní síť 1196. Seznam špatných id je udržován určeným primárním serverem 1182. Seznam se akumuluje z interakcí se zúčastněnými bankami, soudními orgány a předplatiteli sítě. Periodicky se mění délka veřejného klíče pro bezpečnostní servery a moduly. Délka klíče se obyčejně prodlouží, aby se udržela vysoká úroveň bezpečnosti. Nově určené délky klíčů se zašlou do bezpečnostních serverů určeným primárním serverem.
Nové délky budou zaslány do bezpečnostních serverů primárními servery, při zasílání seznamů špatných id nebo po novém ověřování. V případě nebezpečného porušení bezpečnosti, může primární bezpečnostní server žádat globální opětné ověřování.
Délka veřejného klíče pro každý primární server se nemění.
Vytvoří se časový rozvrh, který naplánuje realizaci a zrušení pověření primárních bezpečnostních serverů. Nové servery budou mít s největší pravděpodobností delší klíč, pokud nejsou realizovány z důvodu narůstajícího objemu transakcí. Seznam aktivních veřejných klíčů PSS se vytváří pomocí bezpečnostního serveru a je serverem zašifrován jeho soukromým klíčem. Seznam se pak rozešle do ostatních bezpečnostních serverů.
Obr.35A znázorňuje funkční komponenty bezpečnostního serveru 1184. Funkce vnějšího interface 1208 poskytuje komunikační vrstvy pro sítový interfacing. Funkce manažera relace 1210 řídí aspekt bezpečnosti relace transakce. Funkce sítě zahájení relace 1212 ovládá bezpečnostní funkce pro zahájení relace sítě. Funkce Vytváření oprávněníí 1214 ověřuje oprávnění pro kterýkoliv modul (v primárním bezpečnostním serveru tuto funkci ověřují bezpečnostní servery). Funkce Vytváření profilu účtu 1216 ověřuje a podepisuje profil bankovního účtu, což umožňuje peněžnímu modulu přístup do různých bankovních účtů předplatitele. Funkce Rozdělování ověřovacích klíčů 1218 distribuuje seznam ověření (agentur) platných veřejných klíčů primárních bezpečnostních serverů do peněžních modulů (primární bezpečnostní server rovněž distribuuje globální zprávy o ověřování). Funkce Řízení seznamu špatných ID 1220 řídí a distribuuje seznam špatných identifikátorů. Funkce Synchronizace datum/čas 1222 udržuje služby hodiny/časovače peněžního modulu v synchronizovaném stavu se systémovým časem. Funkce hodiny/časovač 1224 a šifrovací funkce 1226 jsou identické se stejnými funkcemi v peněžních modulech.
Na obr.35B, jsou znázorněny funkční komponenty serveru sítě 1206. Funkce vnějšího interface 1228 poskytuje komunikační vrstvu pro síťový interfacing. Funkce Manažer komunikační relace 1230 provozuje komunikační relaci mezi peněžními moduly a mezi peněžním modulem a bezpečnostním serverem. Funkce Zahájení relace sítě 1232 řídí proces zahájení relace sítě peněžního modulu. Funkce Směrová zpráva 1234 poskytuje služby adresáře pro směrové zprávy, řídí směrování zprávy během zahájení relace a během relace peněžního modulu. Funkce
Směrování do služeb banky 1236 poskytuje informace o službách poskytovaných zúčastněnými bankami.
Funkce šifrováni 1238 poskytuje funkci symetrického klíče 1240 a funkci generátoru náhodných čísel 1242. Funkce symetrického klíče 1240 šifruje zprávy mezi serverem sítě 1206 a moduly, které zpřístupňují síť a mezi serverem sítě 1206 a bezpečnostními servery 1184. Funkce generátoru náhodných čísel 1242 generuje náhodná čísla pro šifrovací klíče a ověřovací informace.
Síť zahájení relace
Přehled procedury sítě zahájení relace je uveden s odvoláním na obr.36. Protokol zahájení relace popisuje situaci, kdy modul 1243 hodlá vstoupit do EMS sítě 1198 pro získání nového oprávnění, uložení, odstranění a z jiných důvodů. Modul 1243 může být peněžním modulem transakce 1186. přepážkovým peněžním modulem 1138, modulem generování peněz 1188 nebo servisním modulem zákazníka 1192. a) Zřízení spojení mezi modulem 1243 a serverem sítě 1206. b) Zaslání oprávnění modulů do serveru sítě 1206. C) Server sítě 1206 generuje náhodné ověřovací číslo V a náhodný klíč K, server sítě potom zašle oprávnění modulů
V a K do bezpečnostního modulu 1184 (zašifrovaný klíčem NS/SS).
d) Modul 1243 a bezpečnostní server 1184 zřídí bezpečnou komunikační relaci (přes klíč relace (MM/SS). e) Bezpečnostní server 1184 zašle čas/ datum, aktualizovaný seznam špatných ID, aktualizovaný seznam délek veřejného klíče primárního bezpečnostního serveru, délku veřejného klíče, globální nová oprávnění (pokud je to nutné) a nové oprávnění modulu(pokud je to nutné), f) Ukončení relace modulem 1243 a zaslání V a K do modulu 1243. g) Zašifrování V pomocí K a zaslání do serveru sítě 1206. h) Server sítě 1206 potvrdí zahájení relace do modulu 1243. i) Modul 1243 potom informuje server sítě 1206 o cílovém místě (pokud existuje) ke kterému si přeje být připojen, j) Server sítě 1206 zřídí připojení s cílovým místem.
Síť zahájení relace je navržena tak,že nikdo nemůže modul 1243 obelstít nebo zachytit jakoukoliv jeho informaci v otevřené řeči. Obr.37 popisuje podrobný diagram procedury sítě zahájení relace.
Komunikace A zřídí spojení se síti EMS 1198 (krok 1244). Funkce Udržuj bezpečnost A zašle svoje oprávnění do serveru sítě 1206 (krok 1246). NS sítě zahájení relace oprávnění příjme (krok 1248). NS generátor náhodných čísel vygeneruje náhodný klíč K a náhodné ověřovací číslo V (krok 1250). NS symetrický klíč zašifruje oprávnění modulu, K a V pomocí klíče NS/SS (krok 1252). Klíče NS/SS jsou lokální symetrické klíče instalované v serverech sítě zahájení relace. NS síť zahájení relace zašle oprávnění, K a V do bezpečnostního serveru 1184. kde SS síť zahájení relace zprávu příjme a SS symetrický klíč ji zašifruje (krok 1254-1258). SS síť zahájení relace K a V uloží a zašle oprávnění modulu do SS veřejného klíče pro legalizaci, (krok 1260-1264).
Jestliže je oprávnění modulu neplatné, potom SS síť zahájení relace vytvoří zprávu, která odepře přístup k přenosu do serveru sítě 1206 a modulu 1243 (krok 1266). SS veřejný klíč zprávu zašifruje do modulu 1243 pomocí veřejného klíče modulu a SS manažer relace zprávu zašle do serveru sítě (krok 1268-1270).NS síť zahájení relace zprávu příjme a přijme Přístup odepřen. Zašifrovaná zpráva je potom zaslána do modulu a server sítě se odpojí (krok 1272). Manažer relace A zprávu příjme, veřejný klíč A ji dešifruje a manažer relace A zaznamená, že zahájení relace bylo odmítnuto (krok 1274-1278). Jestliže zařízením, požadujícím zahájení relace, byl peněžní modul transakce, potom funkce Účastníkovi účastníka informuje (krok 1280-1282). Jinak funkce Do banky A banku informuje (krok 1248).
Jestliže oprávnění modulu je platné, potom SS řízení seznamu špatných ID kontroluje, zda id modulu není na seznamu (krok 1286-1288). Jestliže je na seznamu, přístup sítě se zamítne. SS generátor náhodných čísel vytvoří náhodné číslo R a ověřovací zprávu (krok 1290). SS síť zahájení relace zkompletuje R, ověřovací zprávu a ověření bezpečnostního serveru do zprávy, která SS veřejným klíčem zašifrována použitím veřejného klíče A (krok 1292-1294). Zpráva je zaslána do A, kde veřejný klíč A zprávu dešifruje a zlegalizuje oprávnění bezpečnostního serveru (krok 1298).
Jestliže je oprávnění neplatné, potom A zaznamená ukončení relace a informuje účastníka nebo banku (krok 1304-1306). Je-li oprávnění platné, Udržuj bezpečnost A kontroluje, zda id bezpečnostního serveru je na seznamu špatných id (krok
1308-1310). Je-li na seznamu, relace se ukončí (krok 1300-1306). Jestliže na seznamu není, generátor náhodných čísel A vytvoří náhodné číslo R(A) (krok 1312). Udržuj bezpečnost A vytvoří klíč relace (MM/SS) v operaci R(A) XOR R a potom klíč relace uloží (krok 1314).
Zpráva která obsahuje ověřovací zprávu a R(A) je zkompletována a zašifrována veřejným klíčem bezpečnostního serveru (krok 1316). Manažer relace A zprávu zašle do SS sítě zahájení relace a SS veřejný klíč ji dešifruje (krok 1318-1322).
SS síť zahájení relace ověří, zda ověřovací zpráva je stejná, jako ta kterou vytvořila (krok 1324-1326). Jestliže není stejná, bezpečnostní server odmítne síti přístup. Je-li ověřovací zpráva v pořádku, potom SS symetrický klíč vytvoří klíč relace (MM/SS) pomocí R(A) XOR R (krok 1328). SS manažer relace zaznamená zahájení relace a zašle potvrzení o správnosti do A pomocí subrutiny Zašli zprávu (krok 1330-1332). Manažer relace A potvrzení příjme a zaznamená zahájení relace (krok 1334).
Funkce Hodiny/časovač A zašle datum a čas do manažera relace, který je zašle do bezpečnostního serveru (krok 1336-1340). SS synchronizace datum/čas přijme informaci o datu a čase a zkontroluje, zda jejich hodnoty jsou v rámci parametru (krok 1342-1344). Jestliže nejsou, SS synchronizace datum/čas zašle nový čas a datum do manažera relace A (krok 1346-1350). Funkce Hodiny/časovač A nastaví čas a datum (krok 1352). A opět zašle svůj čas a datum do bezpečnostního serveru k nové kontrole. Jestliže je pokus o synchronizace překročena vícekrát než je stanoveno, je účastníkovi nebo bance na hlášeno selhání, a tito se mohu, pokud je to nutné, znovu o synchronizaci pokusit (krok 1354-1362).
Jestliže jsou hodnoty času a data v rozmezí parametru, potom SS síť zahájení relace zkompletuje zprávu, která obsahuje seznam špatných id, nový seznam veřejných klíčů primárních bezpečnostních serverů (který přichází z funkce Distribuce ověřovacích klíčů a délku veřejného klíče (délka klíčů se mění periodicky) (krok 1364). Funkce SS Vytvoř ověření zkontroluje, zda byl vyvoláno globální ověřování a přesvědčí se, zda časový úsek pro globální ověřování nevypršel (krok 1366-1368). Takový časový úsek by měl být dostatečně dlouhý, aby ověření kohokoliv mohlo být znovu ověřeno nebo ukončena jeho platnost. Funkce by měla rovněž zkontrolovat, kdy byl modul naposledy znovu ověřován, jelikož pokud byl ověřován v době globálního nového ověřování, potom nebude nutné ho znovu ověřovat.
Je-li nové ověřování požadováno, potom SS Vytvoř ověření přidá k dřívější zprávě: Modul by se měl znovu ověřit (krok 1370). Pokud je a nebo není požadováno nové ověření, SS veřejný klíč zprávu podepíše (krok 1372). Zpráva je zaslána do A, kde veřejný klíč zkontroluje digitální podpis (krok 1374-1378). Jestliže je digitální podpis neplatný, je relace ukončena. Jestliže je platný, veřejný klíč A dešifruje seznam veřejných klíčů primárního bezpečnostního modulu pomocí existujícího PSS veřejného klíče (krok 1380). Aktualizovaný seznam veřejných klíčů primárního bezpečnostního serveru byl před tím dešifrován soukromým klíčem původního primárního bezpečnostního serveru. Udržuj bezpečnost A potom aktualizuje svůj seznam špatných id, seznam veřejných klíčů a délku klíče (krok 1382).
Modul A zkontroluje, zda oprávnění potřebuje nové ověření /buďto proto, že je v pořadí globálního nového ověřování, nebo z důvodu vypršení platnosti ověření) (krok 1384-1386). Je-li požadováno nové ověřování, potom Udržuj bezpečnost A iniciuje generování nového ověření (krok 1388). Veřejný klíč generuje nové klíče a podepíše nový veřejný klíč svým starým veřejným klíčem (krok 1390). Manažer relace A zašle podepsaný nový veřejný klíč do SS Vytvoř oprávněni bezpečnostního serveru (krok 1392-1396). SS veřejný klíč potom zlegalizuje podpis na novém veřejném klíči (krok 1398-1400). Jestliže podpis není platný, potom bezpečnostní server zabrání přístupu do sítě. Jestliže je podpis platný, SS veřejný klíč podepíše nové oprávnění modulu a zašle ho do modulu (krok 1402). Manažer relace oprávnění příjme, Udržuj bezpečnost oprávnění legalizuje a veřejný klíč A legalizuje podpis (krok 1404-1410). Jestliže je oprávnění neplatné, manažer relace A zašle zprávu Oprávnění je neplatné a oprávnění do bezpečnostního serveru (krok 1412).
SS síť zahájení relace zprávu příjme a SS veřejný klíč zlegalizuje podpis (krok 1414-1418). Jestliže bezpečnostní server určí, že oprávnění je zatím platné, potom zabrání modulu v přístupu do sítě. Jestliže je oprávnění neplatné, SS manažer relace informuje server sítě o tom, že se od sítě odpojuje (krok 1420). NS síť začátku relace informuje modul o závadě (krokl422). Modul potom požádá účastníka nebo banku o nový pokus (krok 1424-1432). Jestliže modul určí jeho nové oprávnění je platné, potom manažer relace A zašle potvrzení o správnosti do bezpečnostního serveru (krok 1434). Podobně platí, že je-li oprávnění požadováno, Udržuj bezpečnost A zašle potvrzení o správnosti do bezpečnostního serveru (krok 1436-1438). V obou případech obdrží SS manažer relace zmíněné potvrzení a zaznamená ukončení relace s modulem (krok 1440). SS síť zahájení relace potom zašle K a V do A (krok 1442-1444)). Manažer relace A zprávu příjme a NS symetrický klíč pomocí K zašifruje V a zprávu zašle do serveru sítě (krok 1446-1448). NS síť zahájení relace zprávu příjme a NS symetrický klíč ji dešifruje a zkontroluje, zda V je stejné jako V, které dříve generoval (krok 1450-1454).
Jestliže V není správné, potom NS síť zahájení relace zašle zprávu o zamezení přístupu do A a odpojí se (krok 1456-1458).
Je-li V správné, potom NS síť zahájení relace zašle potvrzení o správnosti do A (krok 1460). Nakonec manažer A příjme zmíněné potvrzení a záznamy o tom, že A zahájilo relaci do EMS sítě 1198 (krok 1462).
Zřízení relace
Na obr.38 je znázorněn protokol zřízení relace. Manažer relace A zkontroluje, zda je požadováno připojení sítě k peněžnímu modulu nebo bezpečnostnímu serveru (krok 1464-1466). Je li připojení potřebné, zašifruje symetrický klíč A požadované místo určení pomocí klíče K (krok 1468). Manažer relace A zašle požadované místo určení do serveru sítě (krok 1470). Server sítě potom zřídí spojení do místa určení B a zašle o tom potvrzení, které je přijato manažerem relace A (krok 1472-1474).
Udržuj bezpečnost A zašle svoje oprávnění do manažeru relace A, která je zašle do B (krok 1476-1478). Manažer relace B oprávnění příjme a Udržuj bezpečnost B (je-li
B bezpečnostním serverem,j e tato funkce provedena manažerem relace) oprávnění legalizuje (krok 1480-1484). Jestliže je oprávnění neplatné, Udržuj bezpečnost B zaznamená, že je relace ukončena a informuje o tom buďto účastníka nebo banku (krok 1486-1492) (je-i B bezpečnostním serverem, potom B pouze zaznamená ukončení transakce).
Jestliže je oprávnění platné, Udržuj bezpečnost B zkontroluje, zda A je na seznamu špatných id (krok 1494-1496). Jestliže A je na seznamu, relace se ukončí. Jestliže na seznamu není, generátor náhodných čísel B vytvoří náhodné číslo R(B) a B ověřovací zprávu (krok 1498). Hodiny/časovač opraví čas a datum (krok 1500). Udržuj bezpečnost B zkompletuje R(B), B ověřovací zprávu, čas a datum a oprávnění B do zprávy (krok 1502). Veřejný klíč B pomocí veřejného klíče A zprávu zašifruje a manažer relace B zašle zprávu do A (krok 1504-1506).
Manažer relace A zprávu příjme, veřejný klíč A ji dešifruje a Udržuj bezpečnost A oprávnění B zlegalizuje (krok
1508-1514). Jestliže oprávnění není platné, potom manažer relace A zaznamená ukončení relace a informuje o tom buďto účastníka nebo banku (krok 1516-1522). Je-li oprávnění platné, potom Udržuj bezpečnost A zkontroluje zda je B na seznamu neplatných id (krok 1524-1526). Je-li B na seznamu, relace se zruší. Jestliže B není na seznamu, potom Udržuj bezpečnost A opraví datum a čas a údaje porovná s časem a datem B (krok 1528-1530). Jestliže jsou údaje o datu a čase mimo rozsah, relace se ukončí.
Jestliže je datum a čas v rozsahu, potom generátor náhodných čísel A vytvoří náhodné číslo R(A) a ověřovací zprávu A (krok 1532). Udržuj bezpečnost A vytvoří klíč relace pomocí operace R(A) XOR R(B) (krok 1534). Ověřovací zpráva A, ověřovací zpráva B, čas, datum a R(A) se zkompletují do zprávy a zašifrují veřejným klíčem B (krok 1536). Zpráva se zašle do manažere relace A do B (krok 1538). Manažer relace B zprávu příjme, veřejný klíč B ji dešifruje a Udržuj bezpečnost B zkontroluje, zda je ověřovací zpráva B správná (krok 1540-1546). Je-li nesprávná, relace se ukončí. Jestliže je správná, potom Udržuj bezpečnost B vytvoří klíč relace pomocí funkce R(A( XOR R(B) (krok 1548). Opraví se datum a čas a porovná se s hodnotami u A, a přitom se zkontroluje, zda jsou uvnitř stanoveného rozsahu (krok 1550). Jestliže jsou jejich hodnoty mimo rozsah, relace se ukončí. Jsou -li uvnitř stanoveného rozsahu, potom manažer relace B zaznamená začátek relace (krok 1552).
Manažer relace B zašle potvrzení o správnosti a ověřovací zprávu A do A(krok 1554-1556). Manažer relace A zprávu příjme a Udržuj bezpečnost A ověřovací zprávu A zkontroluje (krok 1558-1562). Jestliže není správná, relace se ukončí. Je-li správná, potom manažer relace A zaznamená začátek relace (krok 1564) .
Převod bankovek
Na obr.39 je znázorněn protokol převodu bankovek. Adresář bankovky X vyhledá bankovky a jejich hodnoty pro převod (krok
1566). Možné cíle při vyhledávání bankovek určených pro přenos mohou být: 1) minimalizace počtu digitálních podpisů (vyžadují provozní čas); 2) minimalizace velikosti paketu; 3) maximalizace využitelnosti elektronických bankovek ponechaných převádějícím účastníkem ( zasílání bankovek v nejkratším možném čase, který zbývá do vypršení času). Takových cílů se dá dosáhnout následujícím algoritmem převodu bankovek: 1) stanovení všech možných alternativ, které obsahují co nejmenší počet bankovek;
2) určení,která z těchto alternativ má nejmenší počet převodů;
3) jestliže z kroku 2) zbývá vlče jak jedna volba, vyhledejte tu, která má nejmenší počet dnů peněžních jednotek. Dny peněžních jednotek = zbytková hodnota bankovek, které se mají převádět, krát počet dnů, které zbývají do vypršení bankovky, sečteno pro všechny bankovky v paketu.
Bankovky X vytváří převod, který se musí přidat ke každé bankovce, která se převádí (krok 1568). Veřejný klíč X vytváří pro bankovky podpisy (krok 1570). Manažer paketu X potom bankovky spojí s jejich novými převody a podpisy do paketu a paket zašle do Y (krok 1572-1574). Manažer paketu Y paket příjme a rozloží ho (krok 1576).
Ověření Y zlegalizuje všechna oprávnění v bankovkách (oprávnění generátoru peněz a všechna oprávnění převodu).
Všechny převody do oprávnění jsou ověřovány tím že se zjišťuje, zda si navzájem převádějící a přijímající v celé historii elektronické bankovky odpovídají. Rovněž se kontroluje celková převáděná částka, aby se zajistilo, zda je to očekávaná částka (krok 1578-1580). Jsou-li oprávnění neplatná, transakce se zruší (krok 1582).
Jsou-li platná a Y je peněžním modulem transakce, potom Ověření Y ověří datum vypršení platnosti bankovek (krok 1584-1588). Pokud jejich platnost vypršela, transakce se zruší. Jestliže nevypršela, potom Ověření Y kontroluje každé id převodů bankovky vůči seznamu špatných id (krok
1590-1592). Jestliže je některé z id převodu na seznamu špatných id, transakce se zruší.
- 67 Jestliže id převodu nejsou na tomto seznamu (nebo Y není peněžním modulem transakce), potom veřejný klíč Y ověří platnost podpisu bankovky (krok 1594-1596. Jestliže podpisy platné nejsou, transakce se ukončí. Jestliže jsou platné, potom Bankovky Y umístí bankovky do Držitele peněz (krok 1598). Nakonec Adresář bankovek Y aktualizuje místa bankovek a částky (krok 1600).
Valuty
Obr.40 znázorňuje protokol valutových transakcí, při kterých se dolar a libry používají jako exemplární peněžní jednotky.
Na počátku A souhlasí s výměnou B dolarů ($) za libry (£)při směnném kursu $/£ (krok 1602). A se rozhodne nakoupit valuty a B se rozhodne valuty prodat (krok 1612-1614). A a B zřídí bezpečnou relaci transakce (krok 1616-1620).
Funkce Účastníkovi A informuje majitele/držitele A o částce podle typu dolarových bankovek, které si přeje vyměnit (krok 1622). Platit/směnit B informuje A o svých nedostatečných platebních prostředcích (krok 1650-1652). A si potom může vybrat novou částku pro výměnu, nebo transakci zrušit (krok 1630-1634).
Jestliže má B pro transakci dostatečné množství peněžních prostředků, potom Platit/směnit B zašle A potvrzení o správnosti a množství liber, které se má směnit (směnný kurs se rovněž zasílá (krok 1654-1656). Funkce Účastníkovi A dá podnět k ověření částky v librách a kursu (krok 1658-1660). Jestliže částka a kurs nejsou správné, potom Platit/směnit A informuje B o tom, že částka a kurs nejsou správné (krok 132-164). Funkce Účastníkovi B dá podnět k novému kursu (krok 1666-1668). pokud se nový kurs nevybere, transakce se zruší (krok 1670).
Pokud A ověří správnou částku a směnný kurs, potom Platit/směnit A zašle částku v dolarech do držitele peněz (krok 1672). Dolarové bankovky se potom převádí z a do B (krok 1674). Platit/směnit B zašle částku v librách do svého držitele peněz (krok 1676). Bankovky v librách se potom převedou z B do A (krok 1678).
V tomto místě transakce, jak A tak i B jsou prozatímními držiteli bankovek v cizí měně a ve správných množstvích. A i B se zúčastnili dvou převodů: A převádí: 1) A převedl dolary do B; 2) A obdržel libry od Β. B převádí: 1) B převedl libry do A; 2)
B obdržel dolary od A. Aby se transakce převodu cizích měn dokončila, A musí zainteresovat (ukončit transakci a permanentně zaznamenávat do provozního deníku transakce) své oba dva převody Podobně musí i B zainteresovat oba dva své převody. Povšimněte si, že A se může zainteresovat v převodu cizí měny A -> B (dolary z a do B) a B -> A (libry z B do A), a to odděleně, podobně se může B zainteresovat do převodu zahraniční měny A -> B a B -> A, rovněž odděleně.
Další část protokolu výměny valut je navržena tak, že žádná ze stran nezná pořadí, ve kterém se peněžní moduly transakce budou zainteresovávat. Tato nejistota strany odradí od vměšování se do prováděné transakce. Jako prostředí je funkce S(X) definovaná tak, že S(0)= A a S(l)= B, kde A a B odpovídají peněžním modulům A a B. Tím, je-li X náhodně vybráno s hodnotou 0 nebo 1, potom peněžní modul A nebo B je označen náhodně.
Následující rutina se používá proto , aby umožnila A a B společně stanovit náhodné X. R(A) a R(B) jsou náhodná čísla vygenerovaná pomocí A a B, v průběhu subrutiny Zřízení relace. Parita R(A) XOR R(B) je stanovena (výlučně - každý bit ORing R(A) X05R R(B). Paritou je náhodné číslo X. X je doplňkem X (X= X XOR 1).
Podle obr.40, Trang Log A podmíněně aktualizuje svůj provozní deník, a to z důvodu zaznamenání převodu S(X) do S(X) (krok 1618). Jestliže se X vypočítá jako 0, potom převod A do B (převod dolarů) je zaznamenán podmíněně. Jestliže se X vypočítá jako 1, potom převod B do a (převod liber) je zaznamenán podmíněně. Jelikož jsou záznamy provozního deníku podmíněné, mohou se vrátit do peněžního modulu události A a transakce se zruší. Aktualizovaný provozní deník se stane permanentním jakmile aktualizace deníku byla nastavena na nepodmíněně (jak je to na diagramu znázorněno explicitně, nebo implicitně během zainteresování). Manažer relace potom zašle zprávu Provozní deník aktualizován do B (krok 1682-1684). Jako odpověď, Tran Log B rovněž podmíněně zaktualizuje svůj provozní deník, aby zaznamenal převod S(X) do S(X) (krok 1686).
Je-li X=1, Tran Log B nastaví aktualizaci provozního deníku na nepodmíněně (krok 1688-1690). Tím se v tomto místě B zainteresoval do převodu liber do A. Dále B sleduje Protokol zainteresování (krok 1692), který bude popsán s odvoláním na obr.41. V této situaci se A zainteresuje do svých obou převodů (zaslání dolarů, příjem liber) a B se zainteresuje do svého jednoho nevyřízeného (nezainteresovaného) převodu, t.j. příjmu dolaru.
Je-li X=0 (krok 1688), manažer relace B zašle zprávu Zahájení zainteresovanosti do A (krok 1694-1696 Tran Log A potom nastaví aktualizaci svého provozního deníku na nepodmíněně (krok 1698), čímž se zainteresuje do převodu dolarů. Potom se zavolá Protokol zainteresovanosti znázorněný na obr.41 (krok 1700). Během tohoto protokolu (bude popsán dále) B se zainteresuje do obou svých převodů (zaslání liber, příjem dolarů) a A se zainteresuje do jednoho svého nevyřízeného převodu, příjmu liber.
Protokol směny valut tím zaručuje, že žádná strana neví, čí převod (A-dolary, B-libry) bude zainteresován jako první.
Snižuje to pohnutky stran vměšovat se do transakce.
Zainteresování (modulu)
Na obr.41 je znázorněn protokol zainteresování modulů.
Manažer relace X zašle zprávu Připraven pro zainteresování do Y (krok 1702-1704). Ten pošle závazek k zainteresování do modulu, který zprávu přijímá. Podle obvyklého scénáře převodu peněz, použije se tato technika přenosu břemene zainteresovat se
ΊΟ jako první, a to pro zajištění toho, aby se strana převádějící peníze zainteresovala jako první, aby se tím zamezilo možnosti duplikace peněz.
Manažer relace Y potom zašle potvrzení o správnosti do X (krok 1706—1708) zainteresuje se v jakékoliv nevyřízené transakci tím, že aktualizuje její provozní deník transakce (krok 1710). Rovněž, je-li Y peněžním modulem transakce, potom Účastníkovi Y oznámí účastníkovi úspěšné provedení transakce (krok 1712-1714). Manažer relace Y zaznamená ukončení relace (krok 1716).
Tran Log X obdrží od Y potvrzení o správnosti a aktualizuje svůj provozní deník transakce, čímž se zainteresuje v kterémkoliv nevyřízeném převodu. X dokončí své zainteresování stejným způsobem jako Y (krok 1718-1724).
Zrušení transakce (modulu)
Na obr. 42 je znázorněn protokol zrušení transakce pro moduly. Manažer relace X vrátí změny a zaznamená ukončení transakce (krok 1726). Manažer relace X zkontroluje, zda byla zaslána zpráva Připraven pro zainteresování (krok 1728-1730). Jestliže ano, potom X aktualizuje svůj provozní deník transakce (krok 1732) tím že zaznamená, že X se zainteresoval po zaslání zprávy Připraven pro zainteresování a zaznamená identifikátor každé bankovky a množství každé bankovky, přijatých v průběhu protokolu převodu bankovek. Tím protokol zrušení informace zaprotokoluje, jestliže je vyvolána subrutina Zrušení během nezdaru subrutiny Zainteresování.
Jestliže X je peněžním modulem transakce 1186 a byla odeslána zpráva Připraven k zainteresování, potom funkce Účastníkovi X informuje svého účastníka o tom, že transakce byla ukončena, a že během převodu peněz mohlo dojít k chybě (krok 1734-1738).
Jestliže je X přepážkovým peněžním modulem 1188, potom funkce Bance X informuje banku o tom, že by měla zrušit svoji účetní transakci (příslušnými debety a kredity) (krok 1740-1742). Jestliže je X peněžním modulem transakce 1186 a nebyla odeslána žádná zpráva Připraven k zainteresování, potom funkce Účastníkovi X informuje účastníka o tom, že transakce byla zrušena (krok 1744) .
V každém případě, manažer relace X potom zašle Y zprávu o tom, že transakce nemůže být dokončena (krok 1746-1748). Manažer relace Y svoje změny vrátí zpět a zaznamená, že transakce byla zrušena (krok 1750). Y potom informuje účastníka o tom, že transakce je zrušena (krok 17452-1754), nebo informuje banku o tom, aby zrušila svoji účetní transakci (krok 1756-1758).
Jak to již bylo popsáno, je-li transakce přerušena během protokolu zainteresování, je možné, že bankovky jsou ztraceny. Jestliže se to stane, příjemce se zruší a převádějící se zainteresuje pro převod bankovek. V tomto případě peněžní modul příjemce zaznamená informaci o bankovkách, které by měl obdržet a oznámí účastníkovi, že existuje potenciální problém (neobdržel bankovky, které A odeslal). Je nutné si uvědomit, že za těchto okolností, pokud jde o peněžní modul převádějícího, tento bankovky správně odeslal.
Účastník peněžního modulu příjemce potom může peníze nárokovat u Ověřovací agentury. Informace o nároku bude zahrnovat záznam provozního deníku o chybné transakci. Ověřovací agentura potom může zkontrolovat společně s vydávající bankou,, zda byly bankovky uvedeny v soulad s účetní evidencí. Po uplynutí určité doby, jestliže k souladu nedošlo, účastník může svoje peníze znovu nárokovat.
Platba v místě prodeje
Na obr.43 je znázorněn protokol platby v místě prodeje (POS - Point of sále). Protokol POS by měl zjednodušit platby mezi peněžním modulem transakce kupujícího 1186 a peněžním modulem transakce obchodníka 1186. Modul obchodníka 1186 by mohl být například umístěn v pokladně v supermarketu.
- 72 Na počátku A souhlasí s nákupem výrobků nebo služeb od B (krok 1760). Majitel/držitel peněžního modulu transakce A svůj peněžní modul podepíše (krok 1762). Funkce Účastníkovi A vyzve majitele/držitele k provedení transakce a A se rozhodne provést platbu POS (krok 1764-1766). Mezitím si obchodník stanoví celkovou kupní cenu (krok 1768). Funkce Účastníkovi B vyzve k provedení transakce a B se rozhodne přijmout platbu POS (krok 1770-1772). A a B potom zřídí zabezpečenou relaci (krok 1774-1776).
Funkce Účastníkovi B vyzve k zaslání částky platby a funkce Placení/směna B částku přijme a zašle ji do A(krok 1778-1782). Účastníkovi A vyzve svého účastníka k ověření požadované částky (krok 1784-1786). Kromě toho je účastník požádán o rozhodnutí o druhu bankovek, kterými bude platit (měna nebo úvěr) a o částkách tak, aby se celková částka rovnala požadované částce. Jestliže požadovaná částka není správná, funkce
Placení/směna A zašle do B zprávu o nesprávnosti částky (krok 1788-1790). Funkce Účastníkovi B potom vyzve svůj hlavní počítač k zaslání nové částky (krok 1792-1794). Jestliže o nové částce není rozhodnuto, potom se transakce zruší (krok 1796).
Jestliže je požadovaná částka správná, potom funkce Placení/směna A obdrží částku v požadovaném druhu bankovek (krok 1798). Adresář bankovek potom zkontroluje, zda existují dostatečné fondy (krok 1800-1802). Jestliže nejsou dostatečné, potom funkce Účastníkovi A vyzve k zaslání nové částky podle druhu bankovek (krok 1804-1806). Nevstoupí-li nová částka, potom Platit/směna A zašle do B zprávu o tom, že že nemá dostatečné fondy (krok 1808, 1790). Funkce Účastníkovi B vyzve hlavní počítač pro zaslání nové částky (krok 1792-1794). Jestliže se nová částka nevybere, transakce se zruší (krok 1796). Jestliže se nová částka vybere, celá transakce začíná znovu.
Jsou-li fondy dostatečné, potom Placení/směna A částku zašle do držitele peněz (krok 1810). Bankovky se potom převedou z a do B (krok 1812). Nakonec se peněžní modul transakce zainteresuje, (krok 1814).
- 73 Jak je vidět, platba POS představuje pro kupujícího zjednodušení, jelikož je to platba inicializovaná příjemcem platby.
Spojování účtů
Na obr,44 je znázorněn protokol pro spojování účtů vytvářením nebo aktualizováním profilů účtů. Zákazník bude schopný spojit (zřetězit) svůj peněžní modul transakce se svými účty v bance, a to pomocí protokolu spojování účtů (přepážkový peněžní modul 1188 u příslušné banky se rovněž může spojit se svými bankovními účty u vystavující banky). Profil účtů je peněžním modulem transakce 1186 (nebo přepážkovým peněžním modulem) přenášen, a to z důvodu přístupu do každého ze spojených účtů. Profil podepíše bankovním bezpečnostním serverem 1184. Banka nemusí vést seznam přístupu pro každého zákazníka, jelikož může kontrolovat jejich digitální podpisy v době, kdy je profil účtu předkládán peněžním modulem zákazníka. Mělo by to zajistit větší bezpečnost než je tomu u současné metody přístupu, který používá ATM nebo kreditní kartu.
Servisní moduly zákazníka 1192 (CSM) jsou zařízení odolná vůči vnějšímu vměšování a používají se pro vytváření a aktualizování profilů účtů. CSM 1192 zahrnují unikátní oprávnění, jaké lze najít u peněžních modulů a bezpečnostních serverů. CSM mohou zřizovat zabezpečené relace s ostatními moduly (bezpečnostními servery).
Pro spojení účtů musí majitel peněžního modulu transakce 1186 do své banky osobně a připojit svůj peněžní modul k bankovní síti 1200. Podle obr.44 vybírá peněžní modul bankovní přístup ke spojování účtů( krok 1816). Peněžní modul 1186 potom zřizuje zabezpečenou relaci s bezpečnostním serverem 1184 (krok 1818). Peněžní modul potom zašle žádost o spojení účtů do bezpečnostního serveru společně se svým běžným bankovním profilem (pokud existuje) (krok 1820). Bezpečnostní server obdrží žádost o spojení (a bankovní profil) (krok 1822).
Bezpečnostní server potom zřídí relaci se zákazníkovým servisním modulem 1192 (krok 1824). Bezpečnostní server potom zašle žádost o spojení (a bankovní profil) do CSM (krok 1826).
Majitel peněžního modulu transakce předloží svoji identifikaci představiteli bankovních služeb zákazníkovi (krok 1828). Představitel služeb zákazníkovi se zapíše do zákazníkova jména a CSM zpřístupní seznam účtů zákazníka z bankovních systémů (krok 1830). Majitel peněžního modulu potom vybere účty, které se mají spojit, pro přístup peněžních modulů (krok 1832). CSM zaznamená účty určené pro spojení (krok 1834). Majitel peněžního modulu a představitel služeb zákazníkovi potom zkontrolují spojení účtu (krok 1836-1838). Jestliže tato spojení nejsou správná, potom CSM do relace bezpečnostního serveru a bezpečnostní server do relace peněžního modulu se zruší (krok 1840-1842).
Jestliže jsou tato spojení správná, potom CSM 1192 zašle profil účtu do bezpečnostního serveru 1184 (krok 1844). Bezpečnostní server 1184 nový (nebo aktualizovaný) profil digitálně podepíše (1846). Bezpečnostní server 1184 potom podepsaný profil do peněžního modulu 1186 (krok 1848). Nakonec se peněžní modul do bezpečnostního serveru transakce zainteresuje (krok 1850) a bezpečnostní server do CSM transakce se rovněž zainteresuje, (krok 1852).
V tomto dokumentu ve kterém se uvádí a popisuje provedení vynálezu, kterému se dává přednost, je nutné vzít na vědomi, že tento vynález se může použít i v jiných kombinacích a prostředích, a že je přístupný změnám a modifikacím v rozsahu vynálezeckého pojetí, které zde bylo uvedeno.

Claims (72)

PATENTOVÉ NÁROKY
1 Bezp. m. -286 Aktual.pověření nedův.seznamu a sezn.prím.dův. serverů
270 ne
272~ Bezp.manažér A Žkontr.zda >3kráť'
Obr.8B
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
1. Systém pro otevřené elektronické obchodování, ve kterém jak obchodníci, tak i zákazníci mohou bezpečně provádět obchodní transakce, zahrnuje:
důvěryhodného agenta zákazníka první peněžní modul, který je přidružený ke zmíněnému důvěryhodnému agentovi zákazníka, důvěryhodného agenta obchodníka, který je schopný zřizovat první šifrou zabezpečenou relaci s důvěryhodným agentem zákazníka, druhý peněžní modul přidružený ke zmíněnému důvěryhodnému agentovi obchodníka, a který je schopný zřizovat druhou šifrou zabezpečenou relaci s prvním peněžním modulem;
kde zmíněný důvěryhodný agent obchodníka převádí elektronické zboží prostřednictvím první šifrou zabezpečené relace důvěryhodnému agentovi zákazníka, který si prozatímně zmíněné elektronické zboží ponechá, kde důvěryhodný agent zákazníka poskytuje první informaci o platbě do prvního peněžního modulu a kde důvěryhodný agent obchodníka poskytuje druhou informaci o platbě do zmíněného druhého peněžního modulu, kde první peněžní modul převádí elektronické peníze, a to v množství, které odpovídá první a druhé informaci o platbě, do druhého peněžního modulu prostřednictvím druhé šifrou zabezpečené relace, kde první peněžní modul informuje důvěryhodného agenta
- 76 zákazníka o úspěšném převodu elektronických peněz, přičemž zmíněné vlastnictví elektronického zboží přestává být prozatímní, a kde druhý peněžní modul informuje důvěryhodného agenta obchodníka o úspěšném přijetí elektronických peněz.
2/97
104- Cdentit 1 nosiče Zakoupe ' čas ) Kanál/ frekv.’ Nákupnlj cena Datum nákupu !Dešif r. klič i cas k disp. Pouzí t se --,- -- 1 1 1 _ H-— I '
106 108 110 112 114 776 178
Obr.2
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
2. Systém podle nároku 1,vyznačující se tím, že zmíněná první informace o platbě obsahuje placenou částku a druhá informace o platbě obsahuje ověření placené částky.
3/91
122
I
728
Obr. 3
SUBSTITUTE SHEET (RULE 26)
3. Systém podle nároku 1,vyznačující se tím, že zmíněná druhá informace o platbě zahrnuje placenou částku a první informace o platbě obsahuje ověření placené částky.
4/97 o
c/x
Obr.4A
758
160
162
Do hlav. Trani Nakup počítače Log j Přítomný Nabytí * Iniciál. Ilístek | pověření, ί sporu 1 1 í 764 766 768 Obr.4B 780 782 i 1
170
172
174
Nákup Do hlav. počítače Tran Log Příjem lístku Nabytí •pověřeni Nesení sporu
176
178
177
0br.4C
183
Vytvoření pověření Do hlav. počítače ! Tran Log Příjem lístku Nová legal. pověřeftí i Nabyti pověřeni
184
186
785
Obr.4D
WO 95/30211
PCT/US95/03831
4. Systém podle nároku 1,vyznačující se tím, že elektronické zboží zahrnuje lístek.
5/97
Obr.5
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
5. Systém podle nároku 1, vyznačující se tím, že elektronické zboží zahrnuje zašifrovaný elektronický objekt a dešifrovací lístek, který je schopný zmíněný zašifrovaný elektronický objekt dešifrovat.
6/97
Obr.6A
214216Komunikace
Manažér relace
218220
Manažer1 Bezpeč- seznamu manažer inedůvěryh
222
Ověření
224
Řešení sporu 'Datum/ ! čas
-226
228Šifrování
Symetrický klíč Veřejný klíč
Obr.6B
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
6. Systém podle nároku 1,vyznačující se tím, že zmíněný lístek zahrnuje následující sekce: identifikační, sekci komponent, podpisu vystavovatele, ověřeni vystavovatele, historie převodu a podpisu zasílatele.
7/97 ? Obr.9A
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
7/97
Obr.7A
,Manažer relace X -236 Změny při návratu záznam zruš.agent. i Do hlav.póč.lX -238 Žasl.zpr.do hl.poč. zruš. transakce,
Obr.7B
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
7/97
Obr.l
SUBSTITUTE SHEET (RULE 26}
WO 95/30211
PCT/US95/03831
7. Systém podle nároku 6,vyznačující se tím, že lístek je pověřovacím lístkem.
8/9 Ί
Obr.8A
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
Zrušení transakce B -> A
Duv.server_B_ -262
260
Vytvoř nové pověr, a zašli do A s aktual.seznamem a s prim. aktual. sezn.dův.serv.
Zaslání zprávy B -> A
-264
Bezp.manažer A x |~266
Příjem zprávy
-FVeřeinÝ klič Á ~268
Legalizace pověř.
Ano
8. Systém podle nároku 6,vyznačující se tím, že zmíněný lístek je dopravním lístek.
9. Systém podle nároku 6,vyznačující se tím, že zmíněný lístek je lístek události (vstupenkou).
ΊΊ
10.Systém podle nároku 6, vyznačující zmíněný lístek je spojovací lístek.
11.Systém podle nároku 6, vyznačující zmíněný lístek je lístek fyzického objektu.
se t í m, že se t í m, že
12.Systém podle nároku 5,vyznačující se tím, že dešifrovací lístek má následující sekce: identifikační, sekci komponent, vydavatele podpisu, vydavatele oprávnění, historie převodu a sekci zasilatele podpisů.
13.Systém podle nároku 1, vyznačující se tím, že důvěryhodný agent zákazníka a první peněžní modul jsou částí transakčního zařízeni zákazníka, které dále zahrnuje první hlavní procesor (počítač) a první sběrnici, která spojuje důvěryhodného agenta zákazníka, první peněžní modul a první hlavní procesor.
14.Systém podle nároku 13, vyznačující se tím, že důvěryhodný agent obchodníka a druhý peněžní modul jsou částí transakčního zařízení obchodníka, které dále zahrnuje druhý hlavní procesor, a druhou sběrnici, která spojuje důvěryhodného agenta obchodníka, druhý peněžní modul a druhý hlavní procesor.
15.Systém podle nároku 1, vyznačující se tím, že důvěryhodný agent má aplikační software realizovaný na procesoru, kde peněžní modul zahrnuje aplikační software realizovaný na odděleném procesoru, přičemž zmíněné procesory jsou odolné proti vměšování.
16.Systém podle nároku 1,vyznačuj ící se tím, že důvěryhodný agent a peněžní modul zahrnují aplikační software realizovaný na procesorech odolných proti vměšování.
17. Aby se důvěryhodný agent obchodníka mohl použít při bezpečném nákupu elektronického zboží s pomocí důvěryhodného agenta zákazníka a prvního a druhého peněžního modulu, které jsou schopné zajistit druhou šifrou zabezpečenou relaci, musí zahrnovat:
procesor uzpůsobený pro následující činnosti:
zřízení první šifrou zabezpečené relace se zmíněným důvěryhodným agentem zákazníka, který bezpečně komunikuje s prvním peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka, přijímání a dočasné uchovávání elektronického zboží od důvěryhodného agenta obchodníka, prostřednictvím první šifrou zabezpečené relace, poskytování informací o platbě prvnímu peněžnímu modulu, kde první peněžní modul převádí elektronické peníze v množství, které odpovídá informaci o platbě, a to prostřednictvím druhé šifrou zabezpečené relace, do druhého peněžního modulu přidruženým k důvěryhodnému agentovi obchodníka, kde zmíněný důvěryhodný agent zákazníka je informován prvním peněžním modulem o úspěšném převodu elektronických peněz, přičemž držení elektronického zboží jíž není provizorní a elektronické zboží již může zákazník používat.
18. Důvěryhodný agent obchodníka podle nároku 17, vyznačující se tím, že informace o platbě zahrnuje placenou částku.
19. Důvěryhodný agent obchodníka podle nároku 17, vyznačující se tím, že informace o platbě zahrnuje ověření placené částky.
20. Důvěryhodný agent obchodníka podle nároku 17, vyznačující se tím, že zmíněné elektronické zboží zahrnuje lístek.
- 79
21. Důvěryhodný agent obchodníka podle nároku 17, vyznačující se tím, že elektronické zboží zahrnuje zašifrovaný elektronický objekt a dešifrovací lístek, který je schopný elektronický objekt dešifrovat.
22. Přístroj podle nároku 17,vyznačující se tím, že důvěryhodný agent zákazníka zahrnuje aplikační software realizovaný na zmíněném procesoru, a kde první peněžní modul zahrnuje aplikační software realizovaný na odděleném procesoru, přičemž zmíněné procesory jsou odolně proti vměšování.
23. Přístroj podle nároku 17,vyznačující se tím, že důvěryhodný agent zákazníka a první peněžní modul zahrnují aplikační software, realizovaný na procesoru, který je odolný proti vměšování.
24. Aby se důvěryhodný agent obchodníka mohl použít při bezpečném nákupu elektronického zboží s pomocí důvěryhodného agenta zákazníka a prvního a druhého peněžního modulu, které jsou schopné zajistit druhou šifrou zabezpečenou relaci, musí zahrnovat:
procesor uzpůsobený pro následující činností:
zřízení první šifrou zabezpečené relace se zmíněným důvěryhodným agentem zákazníka bezpečnou komunikaci s prvním peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka, převod elektronického zboží prostřednictvím první šifrou zabezpečené relace do zmíněného důvěryhodného agenta zákazníka, který prozatímně vlastní elektronické zboží, poskytování informací o platbě druhému peněžnímu modulu, kde druhý peněžní modul přijímá elektronické peníze v množství, které odpovídá informací o platbě, prostřednictvím druhé šifrou zabezpečené relace, z prvního peněžního modulu přidruženého k důvěryhodnému agentovi zákazníka, kde důvěryhodný agent obchodníka je druhým peněžním modulem informován o úspěšném přijetí elektronických peněz, přičemž prodej je zaprotokolován.
25. Důvěryhodný agent obchodníka podle nároku 24, vyznačující se tím, že informace o platbě zahrnuje placenou částku.
26. Důvěryhodný agent obchodníka podle nároku 24, vyznačující se tím, že informace o platbě zahrnuje ověření placené částky.
27. Důvěryhodný agent obchodníka podle nároku 24, vyznačující se tím, že zmíněné elektronické zboží zahrnuje lístek.
28. Důvěryhodný agent obchodníka podle nároku 24, vyznačující se tím, že elektronické zboží zahrnuje zašifrovaný elektronický objekt a dešifrovací lístek, který je schopný elektronický objekt dešifrovat.
29. Přístroj podle nároku 24,vyznačující se tím, že důvěryhodný agent obchodníka zahrnuje aplikační software realizovaný na procesoru a zmíněný druhý peněžní modul zahrnuje aplikační software realizovaný na odděleném procesoru, přičemž zmíněném procesory jsou odolné proti vměšování.
30. Přístroj podle nároku 24,vyznačující se tím, že důvěryhodný agent obchodníka a druhý peněžní modul zahrnují aplikační software, realizovaný na zmíněném procesoru, který je odolný proti vměšování.
31.Způsob bezpečné výměny elektronického lístku a elektronických peněz využitím důvěryhodného agenta zákazníka, prvního peněžního modulu, důvěryhodného agenta obchodníka a druhého peněžního modulu zahrnuje následující kroky:
a) zřízení první šifrou zabezpečené relace mezí důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka,
b) přenos elektronického lístku důvěryhodným agentem, prostřednictvím první šifrou zabezpečené relace, do důvěryhodného agenta zákazníka, který prozatímně vlastni zmíněný elektronický lístek,
c) zřízení druhé šifrou zabezpečené relace mezí prvním peněžním modulem a druhým peněžním modulem,
d) bezpečné poskytnutí první informace o platbě důvěryhodným agentem zákazníka do prvního peněžního modulu,
e) bezpečné poskytnutí druhé informace o platbě důvěryhodným agentem obchodníka do druhého peněžního modulu,
f) převedení elektronických peněz prvním peněžním modulem prostřednictvím druhé šifrou zabezpečené relace, a to v částce odpovídající první a druhé informaci o placené částce, do druhého peněžního modulu, který prozatímně vlastní zmíněné elektronické peníze,
g) zainteresování prvního peněžního modulu a informování důvěryhodného agenta zákazníka o úspěšně provedeném převodu elektronických peněz,
h) zainteresování druhého peněžního modulu, přičemž držení elektronických peněz přestalo být prozatímním, a dále informování důvěryhodného agenta obchodníka o úspěšném příjmu elektronických peněz,
i) zainteresování důvěryhodného agenta zákazníka, přičemž držení elektronického lístku přestalo být prozatímním,
j) zainteresování důvěryhodného agenta obchodníka.
32. Způsob podle nároku 31, vyznačující se tím, že první informace o platbě zahrnuje placenou částku a druhá informace o platbě zahrnuje ověření placené částky, dále zahrnuje mezi kroky d) a e) kroky:
převod placené částky prvním peněžním modulem, prostřednictvím druhé šifrou zabezpečené relace, do druhého peněžního modulu, informování důvěryhodného agenta obchodníka druhým peněžním modulem o placené částce.
33. Způsob podle nároku 31,vyznačující se tím, že druhá informace o platbě zahrnuje placenou částku a první informace o platbě zahrnuje ověřeni placené částky, přičemž dále zahrnuje mezi kroky d a e) kroky:
převod placené částky druhým peněžním modulem prostřednictvím druhé šifrou zabezpečené relace do prvního peněžního modulu informování důvěryhodného agenta zákazníka prvním peněžním modulem o placené částce.
34. Způsob podle nároku 31,vyznačující se tím, že dále zahrnuje krok:
po kroku b), důvěryhodný agent zákazníka zpracuje elektronický lístek za účelem ověření správnosti tohoto elektronického lístku.
35. Způsob podle nároku 31,vyznačující se tím, že elektronický lístek je dešifrovací lístek, který se používá k dešifrování zašifrovaného elektronického objektu.
36. Způsob podle nároku 31,vyznačující se tím, že kroky g) a h) obsahují mezikroky:
zaslání zprávy Připraven k zainteresováni druhým peněžním modulem do prvního peněžního modulu prostřednictvím druhé šifrou zabezpečené relace, aktualizace prvního provozního deníku transakce prvním peněžním modulem a informování důvěryhodného agenta zákazníka o úspěšném převodu elektronických peněz, aktualizace druhého provozního deníku transakce druhým peněžním modulem a informování důvěryhodného agenta obchodníka o úspěšném příjmu elektronických peněz.
37. Způsob podle nároku 31, vyznačující se tím, že kroky zainteresování důvěryhodného agenta zákazníka, důvěryhodného agenta obchodníka, prvního peněžního modulu a druhého peněžního modulu zahrnují zaprotokolováni transakce, přičemž transakce se zpětným návratem do předchozího stavu nedá zrušit.
38.Způsob bezpečné výměny elektronických lístků a elektronických peněz využívající důvěryhodného agenta zákazníka, první peněžní modul, důvěryhodného agenta obchodníka a druhý peněžní modul zahrnuje kroky:
zřízení první šifrou zabezpečené relace mezi důvěryhodným agentem a důvěryhodným agentem obchodníka, zřízení druhé šifrou zabezpečené relace mezi prvním peněžním modulem a druhým peněžním modulem,.
poskytnutí první informace o platbě důvěryhodným agentem zákazníka do prvního peněžního modulu, poskytnutí druhé informace o platbě důvěryhodným agentem obchodníka do druhého peněžního modulu, převod elektronických peněz prvním peněžním modulem, prostřednictvím šifrou zabezpečené relace, v částce, která odpovídá první a druhé informaci o platbě, do druhého peněžního modulu, který prozatímně vlastní zmíněné elektronické peníze, převod elektronického lístku důvěryhodným agentem obchodníka, prostřednictvím první šifrou zabezpečené relace do důvěryhodného agenta zákazníka, který prozatímně vlastní zmíněný elektronický lístek, bezpečné instruování prvního peněžního modulu důvěryhodným agentem zákazníka, aby se zainteresoval, zainteresování prvního peněžního modulu a bezpečné informování důvěryhodného agenta zákazníka o úspěšném převodu elektronických peněz, zainteresování druhého peněžního modulu,přičemž držení elektronických peněz již přestalo být prozatímním, a dále bezpečné informování důvěryhodného agenta obchodníka o úspěšném příjmu elektronických peněz, zainteresování důvěryhodného agenta zákazníka, přičemž držení elektronického lístku jíž přestalo být prozatímním, zainteresování důvěryhodného agenta obchodníka.
39.Způsob, který využívá důvěryhodného agenta zákazníka a důvěryhodného agenta obchodníka, odolných proti vměšování, pro provádění platebních transakci založených na autorizaci, zahrnuje:
a) zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka, kde důvěryhodný agent zákazníka a důvěryhodný agent obchodníka si vymění digitálně podepsaná oprávnění důvěryhodného agenta, kdy každé z nich zahrnuje identifikátor důvěryhodného agenta,
b) převod elektronického zboží od zmíněného důvěryhodného agenta obchodníka do důvěryhodného agenta zákazníka prostřednictvím šifrou zabezpečené relace, kde důvěryhodný agent zákazníka prozatímně vlastní elektronické zboží,
c) legalizaci elektronického zboží důvěryhodným agentem zákazníka,
d) převod platebního pověření důvěryhodným agentem zákazníka důvěryhodnému agentovi obchodníka, prostřednictvím šifrou zabezpečené relace, kdy identifikátor důvěryhodného agenta z oprávnění důvěryhodného agenta zákazníka je porovnán s identifikátorem důvěryhodného agenta příjemce,
e) legalizaci platebního pověření důvěryhodným agentem obchodníka,
f) zaslání platebního pověření a cen, které odpovídají zmíněnému elektronickému zboží, důvěryhodným agentem obchodníka do sítě autorizace, z důvodu autorizace platby,
g) přijetí autorizace plateb důvěryhodným agentem obchodníka,
h) zaslání zprávy o autorizaci platby důvěryhodným agentem obchodníka důvěryhodnému agentovi zákazníka prostřednictvím šifrou zabezpečené relace a zainteresováni se do platby založené na autorizací,
i) zainteresování důvěryhodného agenta zákazníka na platební transakci založené na autorizaci, přičemž držení elektronického zboží přestalo být prozatímním.
40. Způsob podle nároku 39,vyznačující se tím, že důvěryhodný agent zákazníka a obchodníka zaprotokoluje informaci o transakci a tato informace již není po zainteresování prozatímně udržována.
41. Způsob podle nároku 40,vyznačující se tím, že elektronické zboží zahrnuje lístek.
42. Způsob podle nároku 41,vyznačující se tím, že zaprotokolovaná informace důvěryhodného agenta zákazníka zahrnuje informaci o lístku a datu platby.
43. Způsob podle nároku 39,vyznačující se tím, že elektronické zboží zahrnuje dešifrovací lístek, který je po převodu v prozatímním držení důvěryhodného agenta zákazníka, a zašifrovaný elektronický objekt, který může být uložen odděleně od důvěryhodného agenta zákazníka a dešifrován zmíněným dešifrovacím lístkem.
44. Způsob podle nároku 39, vyznačující se tím, že dále zahrnuje tyto kroky:
po kroku a), zaslání pověření obchodníka důvěryhodným agentem obchodníka do důvěryhodného agenta zákazníka prostřednictvím šifrou zabezpečené relace, zpracování pověření obchodníka důvěryhodným agentem zákazníka, z důvodu legalizace zmíněného pověření.
45. Způsob podle nároku 39,vyznačující se tím, že kroky zainteresování důvěryhodného agenta zákazníka a důvěryhodného agenta obchodníka zahrnují zaprotokolování transakce, přičemž transakce se zpětným návratem do předchozího stavu nedá zrušit.
46. Způsob prezentace elektronického lístku pro služby, které využívají důvěryhodného agenta zákazníka a první hlavní procesor, důvěryhodného agenta obchodníka a druhý hlavní procesor, přičemž zahrnuje následující kroky:
zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka, informování důvěryhodného agenta zákazníka prvním hlavním procesorem (počítačem) o elektronickém lístku, který byl vybrán k prezentaci, zaslání kopie elektronického lístku důvěryhodným agentem důvěryhodnému agentovi obchodníka prostřednictvím šifrou zabezpečené relace, kontrola platnosti elektronického lístku důvěryhodným agentem obchodníka, oznámení zaslané důvěryhodným agentem obchodníka druhému hlavnímu procesoru, aby dodal služby identifikované zmíněným elektronickým lístkem, oznámení zaslané důvěryhodným agentem obchodníka důvěryhodnému agentovi zákazníka, prostřednictvím šifrou zabezpečené relace o tom, že elektronický lístek je již používán, informování důvěryhodného agenta obchodníka druhým hlavním procesorem o tom, že služby byly provedeny, zaslání nové hodnoty lístku důvěryhodným agentem obchodníka do důvěryhodného agenta zákazníka, zainteresováni důvěryhodného agenta zákazníka a důvěryhodného agenta obchodníka.
47. Způsob podle nároku 46,vyznačující se tim, že elektronickým lístkem je dopravní lístek.
48. Způsob podle nároku 46,vyznačující se tim, že elektronickým lístkem je vstupenka (lístek události).
49. Způsob podle nároku 46, vyznačující se tím, že elektronickým lístkem je spojovací lístek pro zpřístupněni spojovacích služeb.
50. Způsob podle nároku 46.vyznačující se tím, že elektronickým lístkem je pověření.
51. Způsob přenosu elektronického lístku od prvního důvěryhodného agenta do druhého důvěryhodného agenta, zahrnuje následující kroky:
zřízení šifrou zabezpečené relace mezi prvním důvěryhodným agentem a druhým důvěryhodným agentem, podepsání elektronického lísku prvním důvěryhodným agentem tím, že do sekce historie převodu elektronického lístku přidá informaci o převodu, a dále doplněním podpisové sekce elektronického lístku zasílajícího digitálním podpisem, zaslání podepsaného elektronického lístku prvním důvěryhodným agentem do druhého důvěryhodného agenta, prostřednictvím šifrou zabezpečené relace, legalizace podepsaného elektronického lístku druhým důvěryhodným agentem, zaslání zprávy potvrzující správnost druhým důvěryhodným agentem prvnímu důvěryhodnému agentovi, prostřednictvím šifrou zabezpečené relace, zainteresování prvního a druhého důvěryhodného agenta.
52. Způsob podle nároku 51,vyznačující se tím, že elektronickým lístkem je dopravní lístek.
53. Způsob podle nároku 51,vyznačující se tím, že elektronickým lístkem je vstupenka (lístek události).
54. Způsob podle nároku 51,vyznačující se tím, že elektronickým lístkem je spojovací lístek pro zpřístupnění spojovacích služeb.
55. Způsob podle nároku 51.vyznačující se tím, že elektronickým lístkem je pověření.
56. Způsob podle nároku 51, vyznačující se tím, že dále zahrnuje kroky:
po obdržení zprávy se schválením, vymaže první důvěryhodný agent elektronický lístek, zaslání zprávy prvním důvěryhodným agentem druhému důvěryhodnému agentovi, čímž se inicializuje zainteresováni druhého důvěryhodného agenta.
57.Způsob nabytí elektronického pověření použitím důvěryhodného agenta zákazníka, důvěryhodného agenta autority a hlavního procesoru, zahrnuje následující kroky:
zřízení šifrou zabezpečené relace mezí důvěryhodným agentem zákazníka a důvěryhodným agentem autority, zaslání informace o pověření hlavním procesorem do důvěryhodného agenta autority, zkompletování elektronického pověření včetně informace o pověření, elektronického podpisu a oprávnění, důvěryhodným agentem autority, zaslání elektronického pověření do důvěryhodného agenta zákazníka prostřednictvím šifrou zabezpečené relace, legalizace elektronického pověření důvěryhodným agentem zákazníka, zainteresování důvěryhodného agenta zákazníka a důvěryhodného agenta autority.
58. Způsob podle nároku 57,vyznačující se tím, že elektronickým pověřením je řídičský průkaz.
59. Způsob podle nároku 57,vyznačující se tím, že elektronickým pověřením je pečeť společnosti.
60. Způsob podle nároku 57,vyznačující se tím, že elektronickým pověřením je kreditní nebo debetní karta.
61.Způsob podle nároku 57,vyznačující se tím, že elektronickým pověřením je pas.
62. Způsob podle nároku 57,vyznačující se tím, že elektronickým pověřením je karta soc. pojištění.
63. Způsob podle nároku 57,vyznačující se tím, že dále zahrnuje kroky:
zaslání částky platby důvěryhodnému agentovi zákazníka prostřednictvím šifrou zabezpečené relace, zřízení druhé šifrou zabezpečené relace mezi prvním peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka a druhým peněžním modulem přidruženým k důvěryhodnému agentovi autority, převedení elektronických peněz prvním peněžním modulem do druhého peněžního modulu v částce, která odpovídá částce platby.
64. Způsob podle nároku 57,vyznačující se tím, že dále zahrnuje kroky:
zaslání částky platby důvěryhodnému agentovi zákazníka prostřednictvím šifrou zabezpečené relace, zaslání platebního pověření důvěryhodným agentem zákazníka do důvěryhodného agenta autority, prostřednictvím šifrou zabezpečené relace, legalizace platebního pověření důvěryhodným agentem autority, zaslání částky platby a platebního pověření do sítě autorizace karty, zaslání zprávy o autorizací platby důvěryhodným agentem autority do důvěryhodného agenta zákazníka.
65.Způsob podle nároku 57,vyznačující se tím, že důvěryhodní agenti zaprotokoluji informaci do deníku, přičemž tato informace je po zainteresování dále důvěryhodnými agenty trvale udržována.
66. Způsob podle nároku 65,vyznačující se tím, že informace provozního deníku důvěryhodného agenta zahrnuje informaci o pověření.
67. Způsob dálkového zlegalízování elektronického pověření, využívající důvěryhodného agenta zákazníka a důvěryhodného agenta autority, zahrnuje následující kroky:
a) zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem autority,
b) zaslání elektronického pověření důvěryhodným agentem zákazníka do důvěryhodného agenta autority, prostřednictvím šifrou zabezpečené relace, z důvodu dálkové legalizace,
c) legalizace elektronického pověření důvěryhodným agentem autority,
d) zkompletování aktualizovaného elektronického pověření včetně aktualizované informace o pověření, digitálního podpisu a oprávnění, důvěryhodným agentem autority,
e) zaslání aktualizovaného pověření do důvěryhodného agenta zákazníka, prostřednictvím šifrou zabezpečené relace,
f) legalizace aktualizovaného elektronického pověření důvěryhodným agentem zákazníka,
g) zainteresování důvěryhodného agenta zákazníka,
h) zainteresování důvěryhodného agenta autority.
68. Způsob podle nároku 67,vyznačující se tím, že elektronickým pověřením je řidičský průkaz.
69. Způsob podle nároku 67,vyznačující se tím, že elektronickým pověřením je pečeť společnosti.
70/97
Obr.8C
SUBSTITUTE SHEET (RULE 26)
WO 95/30211
PCT/US95/03831
70. Způsob podle nároku 67,vyznačující se tím, že elektronickým pověřením je kreditní nebo debetní karta.
71. Způsob podle nároku 67,vyznačující se tím, že elektronickým pověřením je pas.
72. Způsob podle nároku 67,vyznačující se tím, že elektronickým pověřením je karta soc. zabezpečení.
73. Způsob podle nároku 67,vyznačujíci se tím, že dále zahrnuje kroky:
zaslání částky platby důvěryhodnému agentovi zákazníka prostřednictvím šifrou zabezpečené relace, zřízení druhé šifrou zabezpečené relace mezi prvním peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka a druhým peněžním modulem přidruženým k důvěryhodnému agentovi autority, převod elektronických peněz prvním peněžním modulem do druhého peněžního modulu v částce, která odpovídá částce platby.
74.Způsob podle nároku 67,vyznačující se tím, že dále zahrnuje kroky:
zaslání částky platby důvěryhodnému agentovi zákazníka prostřednictvím šifrou zabezpečené relace, zaslání platebního pověření důvěryhodným agentem zákazníka do důvěryhodného agenta autority prostřednictvím šifrou zabezpečené relace, legalizace zmíněného platebního pověření důvěryhodným agentem autority, zaslání částky platby a platebního pověření do sítě autorizace karty, přijetí zprávy důvěryhodným agentem autority o tom, že je platba autorizována, zaslání zprávy o autorizování platby důvěryhodným agentem autority do důvěryhodného agenta zákazníka.
75. Způsob podle nároku 67,vyznačující se tím, že důvěryhodní agenti zaprotokolují informaci do deníku, přičemž tato informace je po zainteresování dále důvěryhodnými agenty trvale udr ž ována.
76. Způsob podle nároku 67,vyznačující se tím, že dále zahrnuje kroky týkající se toho, že důvěryhodný agent autority určí, zda uvedené elektronické pověření má být znovu osobně legalizováno.
77. Způsob podle nároku 61,vyznačující se tím, že dále zahrnuje kroky:
po kroku a) zaslání pověření autority důvěryhodným agentem autority důvěryhodnému agentovi zákazníka, prostřednictvím šifrou zabezpečené relace , legalizování pověření autority důvěryhodným agentem.
78.Způsob platby peněžním modulem na základě identity, který využívá zařízení odolného proti vměšování včetně prvního důvěryhodného agenta, první peněžní modul, druhého důvěryhodného agenta a druhý peněžní modul, zahrnuje kroky:
zřízení první šifrou zabezpečené relace mezi prvním důvěryhodným agentem a druhým důvěryhodným agentem, zaslání pověření druhého důvěryhodného agenta druhým důvěryhodným agentem prvnímu důvěryhodnému agentovi, prostřednictvím šifrou zabezpečené relace, legalizace pověření druhého důvěryhodného agenta prvním důvěryhodným agentem, a prozatímním držení zmíněných pověření prvním důvěryhodným agentem.
zaslání informace o platbě prvním důvěryhodným agentem do druhého důvěryhodného agenta, prostřednictvím šifrou zabezpečené relace, inicializace platby elektronickými penězi prvním důvěryhodným agentem z prvního peněžního modulu do druhého peněžního modulu v částce, která odpovídá zmíněné informaci o platbě, prostřednictvím druhé šifrou zabezpečené relace mezi prvním a druhým peněžním modulem, zainteresování prvního důvěryhodného agenta po přijetí informace o úspěšné platbě z prvního peněžního modulu, přičemž první důvěryhodný agent trvale udržuje informace provozního deníku včetně pověření druhého důvěryhodného agenta a dat. které odpovídají informace o platbě, zainteresování druhého důvěryhodného agenta po přijetí informace o úspěšné platbě ze zmíněného druhého peněžního modulu.
79. Způsob podle nároku 78,vyznačující se tím, že dále obsahuje kroky:
zaslání zprávy prvním důvěryhodným agentem do druhého důvěryhodného agenta, ve které požaduje sdělení o tom, zda je požadováno pověření prvního důvěryhodného agenta, zaslání pověření prvním důvěryhodným agentem druhému důvěryhodnému agentovi prostřednictvím šifrou zabezpečené relace, legalizace pověření prvního důvěryhodného agenta druhým důvěryhodným agentem.
80. Způsob vyřešení sporu, který se týká elektronického zboží, a který využívá důvěryhodného agenta zákazníka, první hlavní procesor, důvěryhodného agenta obchodníka a druhý hlavní procesor, zahrnuje kroky:
a) zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka,
b) zaslání dat zaprotokolování přenosu (log data) do prvního hlavního procesoru pro výběr sporu, který odpovídá elektronickému lístku, který je uložený v důvěryhodném agentovi zákazníka, důvěryhodným agentem zákazníka,
c) zaslání informace o sporu prvním hlavním procesorem do důvěryhodného agenta zákazníka,
- 97 d) zaslání kopie elektronického lístku a informace o sporu důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, prostřednictvím šifrou zabezpečené relace,
e) legalizace elektronického lístku důvěryhodným agentem obchodníka,
f) zaslání elektronického lístku a informace o sporu důvěryhodným agentem obchodníka do druhého hlavního procesoru,
g) rozhodnutí o odmítnutí sporu, který se týká elektronického lístku a informace o sporu,
h) zaslání zprávy o odmítnutí sporu druhým hlavním procesorem do důvěryhodného agenta obchodníka,
i) oznámení odmítnutí sporu důvěryhodným agentem obchodníka důvěryhodnému agentovi zákazníka,
j) zainteresování důvěryhodného agenta zákazníka,
k) zainteresování důvěryhodného agenta obchodníka.
81. Způsob podle nároku 80,vyznačující se tím, že krok j) zahrnuje mezikrok zaprotokolování transakce odmítnutí sporu.
82. Způsob podle nároku 80,vyzná čující se tím, že dále zahrnuje následující kroky:
zaslání elektronického objektu, který odpovídá elektronickému lístku, důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, legalizace elektronického objektu, dešifrování elektronického objektu použitím elektronického lístku, zaslání dešifrovaného elektronického objektu do druhého hlavního procesoru, z důvodu testování závady.
83. Způsob podle nároku 82,vyznačující se tím, že elektronickým objektem je film.
84. Způsob podle nároku 82, vyznačující se tím, že že elektronickým objektem je software počítače.
85. Způsob vyřešení sporu, který se týká elektronického zboží, využívá důvěryhodného agenta zákazníka, první hlavní procesor, důvěryhodného agenta obchodníka a druhý hlavní procesor, přičemž zahrnuje kroky:
a) zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka,
b) zaslání dat zaprotokolování přenosu (log data) do prvního hlavního procesoru pro výběr sporu, který odpovídá elektronickému lístku, který je uložený v důvěryhodném agentovi zákazníka, důvěryhodným agentem zákazníka,
c) zaslání informace o sporu prvním hlavním procesorem do důvěryhodného agenta zákazníka,
d) zaslání kopie elektronického lístku a informace o sporu důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, prostřednictvím šifrou zabezpečené relace,
e) legalizace elektronického lístku důvěryhodným agentem obchodníka,
f) zaslání elektronického lístku a informace o sporu důvěryhodným agentem obchodníka do druhého hlavního procesoru,
g) rozhodnutí o neodmítnutí sporu, který se týká elektronického lístku a informace o sporu,
h) inicializování refundace zákazníka.
86.Způsob podle nároku 85,vyznačující se tím, že krok h) zahrnuje další kroky:
zaslání zprávy druhým hlavním procesorem se žádostí o rozhodnutí zákazníka, informování důvěryhodného agenta zákazníka prvním hlavním procesorem o tom, že zákazníkovo rozhodnutí se týká refundace, zaslání žádosti o refundaci důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka prostřednictvím šifrou zabezpečené relace.
87.Způsob podle nároku 86,vyznačující se tím, že dále zahrnuje kroky:
zřízení druhé šifrou zabezpečené relace mezi prvním peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka a druhým peněžním modulem přidruženým k důvěryhodnému agentovi zákazníka, poskytnutí první informace o refundační platbě důvěryhodným agentem zákazníka prvnímu peněžnímu modulu a poskytnutí druhé
100 informace o refundační platbě důvěryhodným agentem obchodníka druhému peněžnímu modulu, převedení elektronických peněz druhým peněžním modulem v množství, které odpovídá informaci o refundační platbě, do prvního peněžního modulu, prostřednictvím šifrou zabezpečené relace.
88.Způsob podle nároku 86,vyznačující se tím, že dále zahrnuje následující kroky:
zaslání částky refundační platby důvěryhodným agentem obchodníka do důvěryhodného agenta zákazníka, prostřednictvím šifrou zabezpečené relace, zaslání platebního pověření důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, prostřednictvím šifrou zabezpečené relace, legalizace platebního pověření důvěryhodným agentem obchodníka, zaslání platebního pověření a částky refundační platby důvěryhodným agentem obchodníka do sítě autorizace, z důvodu autorizace refundace, přijetí autorizace refundace důvěryhodným agentem obchodníka, zaslání zprávy o autorizaci refundace důvěryhodným agentem obchodníka do důvěryhodného agenta zákazníka, prostřednictvím šifrou zabezpečené relace.
89.Způsob podle nároku 86,vyznačující se tím, že dále zahrnuje kroky:
101 zaslání elektronického objektu odpovídajícího elektronickému lístku důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, legalizace elektronického objektu, dešifrování elektronického objektu elektronickým lístkem, zaslání dešifrovaného elektronického objektu do druhého hlavního procesoru, pro testování závady.
90. Způsob podle nároku 85,vyznačující se tím, že dále zahrnuje kroky zainteresování důvěryhodného agenta zákazníka a obchodníka.
91. Způsob podle nároku 90,vyznačující se tím, že důvěryhodné agent zákazníka a obchodníka po ukončení kroků zainteresování trvale udržuje data provozního zápisníku transakce.
92.Způsob vyřešení sporu kolem elektronického zboží využitím důvěryhodného agenta zákazníka, prvního hlavního procesoru, důvěryhodného agenta obchodníka a druhého hlavního procesoru, zahrnuje kroky:
zřízení šifrou zabezpečené relace mezi důvěryhodným agentem zákazníka a důvěryhodným agentem obchodníka, zaslání dat zaprotokolování transakce důvěryhodným agentem obchodníka do prvního hlavní procesoru pro výběr sporu odpovídajícímu elektronickému lístku, který je uložen v důvěryhodnému agentovi zákazníka, zaslání informace o sporu prvním hlavním procesorem do důvěryhodného agenta zákazníka,
102 zaslání kopie elektronického lístku a informace o sporu důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, prostřednictvím šifrou zabezpečené relace, legalizace elektronického lístku důvěryhodným agentem obchodníka, zaslání elektronického lístku a informace o sporu důvěryhodným agentem obchodníka do druhého hlavního procesoru, rozhodnutí o tom, že se spor odpovídající elektronickému lístku a zmíněné informaci o sporu, neodmítne, vyžádání nového elektronického zboží důvěryhodným agentem obchodníka ze serveru zboží, zaslání nového zboží serverem zboží do důvěryhodného agenta obchodníka, zaslání nového zboží důvěryhodným agentem obchodníka do důvěryhodného agenta zákazníka, prostřednictvím šifrou zabezpečené relace.
93.Způsob podle nároku 92,vyznačující se tím, že dále zahrnuje kroky:
zaslání elektronického objektu odpovídajícího elektronickému lístku důvěryhodným agentem zákazníka do důvěryhodného agenta obchodníka, legalizace elektronického objektu, dešifrování elektronického objektu elektronickým lístkem,
103 zaslání dešifrovaného elektronického objektu do druhého hlavního procesoru pro testování závady.
94. Způsob podle nároku 92,vyznačující se tím, že dále zahrnuje kroky zainteresování důvěryhodného agenta zákazníka a obchodníka.
95. Způsob podle nároku 94,vyznačující se tím, že důvěryhodný agent zákazníka a obchodníka po krocích zainteresování trvale udržuji data provozního deníku transakce.
96.Systém pro vyřešeni sporu, který se týká elektronického zboží zahrnuje:
důvěryhodného agenta zákazníka odolného proti vměšování, důvěryhodného agenta obchodníka odolného proti vměšování, který komunikuje s důvěryhodným agentem zákazníka prostřednictvím šifrou zajištěné relace, důvěryhodný server, kde důvěryhodný agent obchodníka zasílá elektronické zboží do důvěryhodného agenta zákazníka prostřednictvím šifrou zajištěné relace, a kde důvěryhodný agent obchodníka zaznamenává nákupní transakci do provozního deníku, kde důvěryhodný agent zákazníka přijímá a legalizuje elektronické zboží a zaznamenává nákupní transakci do svého provozního deníku, kde důvěryhodný agent zákazníka a obchodníka navzájem komunikují za účelem vyřízení protokolu o sporu, a je-li tento spor popřen, provede se o tom zápis do provozního
104 zápisníku důvěryhodného agenta zákazníka, kde důvěryhodný agent zákazníka komunikuje s důvěryhodným serverem, za účelem vyřízení druhého protokolu o sporu, jestliže zákazník není spokojen s výsledkem prvního protokolu o sporu s obchodníkem.
97.Systém pro zajištění simultánní platby elektronickými penězi, z důvodu dodání elektronického zboží komunikační sítí, zahrnuje:
prvního elektronického agenta odolného proti vměšování, který má první procesor, první peněžní modul spojený a schopný bezpečně komunikovat se zmíněným prvním elektronickým agentem, a který má druhý procesor, druhého elektronického agenta, odolného proti vměšování a schopného zřídit první šifrou zabezpečenou relaci s prvním elektronickým agentem přes komunikační síť, a který má třetí procesor, druhý peněžní modul, odolný proti vměšování, spojený a schopný bezpečně komunikovat s druhým elektronickým agentem, a schopným zřídit druhou šifrou zabezpečenou relaci se zmíněným prvním peněžním modulem, a který má čtvrtý procesor, kde první elektronický agent a první peněžní modul jsou vzdáleně umístěny od druhého elektronického agenta a druhého peněžního modulu, kde třetí procesor je uzpůsobený pro přenos elektronického zboží, prostřednictvím šifrou zabezpečené relace, do prvního elektronického agenta,
105 kde první procesor je uzpůsobený pro příjem elektronického zboží a k tomu, aby nepřipustil volný vnější přístup do elektronického zboží, dokud nepřijme zprávu o úspěšném zaplacení z prvního peněžního modulu, kde druhý procesor je uzpůsobený pro převod elektronických peněz, prostřednictvím druhé šifrou zabezpečené relace, do druhého peněžního modulu a pro zaslání zprávy o úspěšném zaplacení do prvního procesoru, kde čtvrtý procesor je uzpůsobený pro příjem elektronických peněz.
98.Způsob podle nároku 97,vyznačující se tím, že první elektronický agent neposkytuje žádnou informaci, která by identifikovala jejího majitele, do druhého elektronického agenta, a to v průběhu dálkové nákupní transakce přes zmíněnou komunikační síť.
99.Způsob umožnění bezpečné komunikace mezi zpracovávajícími zařízeními obsahuje kroky:
zřízení první šifrou zabezpečené relace mezi první zařízením a druhým zařízením, kde první zařízení je vzdáleně umístěno od druhého zařízení, zřízení druhé šifrou zabezpečené relace mezi třetím zařízením a čtvrtým zařízením, kde třetí zařízení je vzdáleně umístěno od čtvrtého zařízení, kde první zařízení komunikuje se třetím zařízením prostřednictvím první komunikační linky, a kde druhé zařízeni komunikuje se čtvrtým zařízením prostřednictvím druhé komunikační linky, generování klíče relace,
106 uložení líče relace do prvního zařízení, zaslání informace o klíči relace z druhého zařízení do třetího zařízení prostřednictvím druhé komunikační linky a druhé šifrou zabezpečené relace, generování zmíněného klíče relace ve třetím zařízení alespoň v části informace o klíčí relace, uložení klíče relace do třetího zařízení, zřízení třetí šifrou zabezpečené relace mezi prvním zařízením a třetím zařízením, kdy třetí zařízení používá zmíněný klíč relace.
100. Způsob podle nároku 99,vyznačující se tím, že informace o klíči relace zahrnuje druhé náhodné číslo, a kde krok generování klíče relace zahrnuje mezikroky :
generování prvního náhodného čísla prvním zařízením, generování druhého náhodného čísla druhým zařízením, a zaslání zmíněného druhého náhodného čísla do prvního zařízení prostřednictvím první šifrou zabezpečené relace, vytvoření klíče relace prvním zařízením pomocí exkluzivního okruhu prvního a druhého náhodného čísla.
101. Způsob podle nároku 57,vyznačující se tím, že dále zahrnuje kroky:
zaslání prvního náhodného čísla prvním zpracovávajícím zařízením do třetího zařízení přes první komunikační linku, zajištění přítomnosti klíče relace ve třetím zařízení pomocí
107 exkluzivního okruhu, prvního náhodného čísla a druhého náhodného čísla
102. Způsob podle nároku 101, vyznačující se tím, že dále zahrnuje kroky:
zaslání prvního náhodného čísla prvním zařízením do druhého zařízení prostřednictvím šifrou zabezpečené relace, vytvoření klíče relace druhým zařízením pomocí exkluzivního okruhu, prvního náhodného čísla a druhého náhodného čísla, uložení klíče relace druhým zařízením, zaslání druhého náhodného čísla druhým zařízením do čtvrtého zařízení přes druhou komunikační linku, zaslání prvního náhodného čísla prvním zařízením do čtvrtého zařízení přes první komunikační linku a druhou šifrou zabezpečenou relaci, vytvoření klíče relace čtvrtým zařízením pomocí okruhu a prvního a druhého náhodného čísla, uložení klíče relace do čtvrtého zařízení, zřízení čtvrté šifrou zabezpečené relace mezi druhým a čtvrtým zařízením, použitím zmíněného klíče relace.
103. Způsob podle nároku 99, vyznačující se tím, že informace procházející druhou šifrou zabezpečenou relaci, je dále zašifrována první šifrou zabezpečenou relaci.
104. Způsob podle nároku 99, vyznačující se tím, že zpracovávající zařízení jsou odolná proti vměšování.
108
105. Způsob podle nároku 104, vyznačující se tím, že zpracovávajícími zařízeními jsou důvěryhodní agenti a zmíněným třetím a čtvrtým zařízením jsou peněžní moduly.
106. Způsob, který umožňuje bezpečnou komunikaci mezi zpracovávajícími zařízeními zahrnuje kroky:
zřízení první šifrou zabezpečené relace mezi prvním zařízením a druhým zařízením kde první zařízení je vzdáleně umístěno od druhého zařízení, zřízení druhé šifrou zabezpečené relace mezi třetím zařízením a čtvrtým zařízením, kde třetím zařízení je vzdáleně umístěno od čtvrtého zařízení, kde první zařízení komunikuje se třetím zařízením přes první spojovací linku, a kde druhé zařízení komunikuje se čtvrtým zařízením přes druhou spojovací linku, generování prvního náhodného klíče prvním zařízením, zaslání prvního náhodného čísla do druhého zařízení prostřednictvím první šifrou zabezpečené relace a do čtvrtého zařízení přes druhou spojovací linku, přičemž první, druhé a čtvrté zařízení ukládá první náhodné číslo.
generování druhého náhodného čísla druhým zařízením, zaslání druhého náhodného čísla do prvního zařízení prostřednictvím první šifrou zabezpečené relace a do třetího zařízení přes první spojovací linku, přičemž druhé, první a třetí zařízení ukládá druhé náhodné číslo, zaslání prvního náhodného čísla čtvrtým zařízením do třetího zařízení prostřednictvím druhé šifrou zabezpečené relace,
109 zaslání druhého náhodného čísla třetím zařízením do čtvrtého zařízení prostřednictvím druhé šifrou zabezpečené relace, vytváření náhodného klíče relace prvním zařízením z prvního a druhého náhodného čísla, vytváření náhodného klíče relace druhým zařízením z prvního a druhého náhodného čísla, vytváření náhodného klíče relace třetím zařízením z prvního a druhého náhodného čísla, vytváření náhodného klíče relace čtvrtým zařízením z prvního a druhého náhodného čísla, kde první a třetí zařízení komunikuje pomocí šifry s klíčem relace, a kde druhé a čtvrté zařízení komunikuje pomocí šifry s klíčem relace.
107.Způsob podle nároku 106, vyznačující se tím, že informace procházející druhou šifrou zabezpečenou relací je dále zašifrována zmíněnou první šifrou zabezpečenou relací.
108. Způsob podle nároku 106, vyznačující se tím, že zmíněná zařízení jsou odolná proti vměšování.
109. Způsob podle nároku 108, vyznačující se tím, že prvním a druhým zařízením jsou důvěryhodní agenti a třetím a čtvrtým zařízení jsou peněžní moduly.
ίΐ. AtGft
W25V3WO 95/30211
PCT/US95/03831
72/97
CZ962513A 1994-04-28 1995-03-28 Trustworthy agents for open electronic negotiation CZ251396A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce

Publications (1)

Publication Number Publication Date
CZ251396A3 true CZ251396A3 (en) 1997-10-15

Family

ID=22881494

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ962513A CZ251396A3 (en) 1994-04-28 1995-03-28 Trustworthy agents for open electronic negotiation

Country Status (20)

Country Link
US (9) US5557518A (cs)
EP (5) EP1100054A3 (cs)
JP (1) JP3315126B2 (cs)
KR (1) KR970702540A (cs)
CN (1) CN1147875A (cs)
AU (1) AU690662B2 (cs)
BR (1) BR9507107A (cs)
CA (4) CA2287130C (cs)
CZ (1) CZ251396A3 (cs)
FI (1) FI964032A (cs)
HU (1) HU216671B (cs)
MX (1) MX9605174A (cs)
NO (1) NO964538L (cs)
NZ (1) NZ283103A (cs)
PL (2) PL179928B1 (cs)
RU (1) RU2136042C1 (cs)
SI (1) SI9520039A (cs)
SK (1) SK117696A3 (cs)
UA (1) UA40645C2 (cs)
WO (1) WO1995030211A1 (cs)

Families Citing this family (1331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US7831470B1 (en) 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
WO1995016971A1 (en) 1993-12-16 1995-06-22 Open Market, Inc. Digital active advertising
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) * 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US7917386B2 (en) * 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US7133835B1 (en) * 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (ja) * 1995-08-18 1997-02-25 Fujitsu Ltd オンライン決済システム、電子小切手の発行システム及び検査システム
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5930786A (en) 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
WO1997016797A1 (en) 1995-10-30 1997-05-09 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
AU703984B2 (en) * 1995-11-21 1999-04-01 Citibank, N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ES2286822T3 (es) * 1995-12-19 2007-12-01 First Data Deutschland Gmbh Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas.
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US6119101A (en) 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
CA2242874A1 (en) * 1996-01-17 1997-07-24 Personal Agents, Inc. Intelligent agents for electronic commerce
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
US20050033659A1 (en) * 1996-01-17 2005-02-10 Privacy Infrastructure, Inc. Third party privacy system
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
CA2257146A1 (en) * 1996-06-05 1997-12-11 Aim Corporation System for the purchase of goods over a computer network
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
EP0976081B1 (en) 1996-07-09 2001-09-26 LDC Direct, Ltd. Co. Point-of-distribution pre-paid card vending system
EP1672558A3 (en) * 1996-07-22 2006-08-23 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
EP0923769A2 (en) * 1996-07-31 1999-06-23 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7386508B1 (en) 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US6418415B1 (en) 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
DE69739173D1 (de) * 1996-10-09 2009-01-29 Visa Int Service Ass Elektronisches system zur darstellung von erklärungen
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6598023B1 (en) * 1996-11-27 2003-07-22 Diebold, Incorporated Automated banking machine system using internet address customer input
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
JPH10171887A (ja) * 1996-12-13 1998-06-26 Hitachi Ltd オンラインショッピングシステム
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
AU6321698A (en) * 1997-02-10 1998-08-26 Verifone, Inc. A system, method and article of manufacture for seamless server application support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6775371B2 (en) 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (es) * 1997-05-14 1999-08-16 Gomariz Luis Rojas Registrador automatico de posicion y trayectoria, para barcos.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
IL133024A (en) * 1997-05-29 2003-11-23 Sun Microsystems Inc Method and apparatus for signing and sealing objects
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
DE29716145U1 (de) * 1997-09-09 1997-11-13 Esd Information Technology Ent Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6324522B2 (en) 1997-09-15 2001-11-27 Mro Software, Inc. Electronic information network for inventory control and transfer
US6304860B1 (en) * 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6078891A (en) 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6856974B1 (en) 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050187875A1 (en) * 1998-06-08 2005-08-25 Microsoft Corporation Parcel manager for distributed electronic billing system
AU8567798A (en) 1998-06-19 2000-01-05 Netsafe, Inc. Method and apparatus for providing connections over a network
IL140333A0 (en) * 1998-06-19 2002-02-10 Protx Ltd Verified payment system
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
WO2000010068A2 (en) * 1998-08-13 2000-02-24 Fuisz Richard C Apparatus for and method of electronic currency generation, transfer and redemption
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
CA2343805C (en) * 1998-09-21 2004-10-26 International Business Machines Corporation Method of improving security in electronic transactions
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6076069A (en) 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
EP1131759A2 (en) 1998-11-13 2001-09-12 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
US7222109B1 (en) * 1998-11-16 2007-05-22 Sky Technologies Llc System and method for contract authority
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
WO2000048108A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US7958224B2 (en) * 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
EP2042966B1 (en) * 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
EP1402429A2 (en) 1999-03-02 2004-03-31 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
DE60024697T2 (de) * 1999-03-04 2006-09-28 Pitney Bowes Inc., Stamford Vorrichtung und Verfahren für anonymen Zugang zum Internet
US20040019560A1 (en) 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US6766307B1 (en) * 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7814009B1 (en) * 1999-05-14 2010-10-12 Frenkel Marvin A Anonymous on-line cash management system
AU760713B2 (en) * 1999-05-15 2003-05-22 Resource Consortium Limited Automatic broker tools and techniques
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
AU5497400A (en) * 1999-06-22 2001-01-09 Walker Digital, Llc Method and apparatus for conducting a transaction based on brand indifference
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
AU5910800A (en) * 1999-06-30 2001-01-31 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7424616B1 (en) * 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001024039A2 (en) * 1999-09-28 2001-04-05 Cfph, L.L.C. Systems and methods for transferring items with restricted transferability
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
EP1218861A1 (en) * 1999-10-08 2002-07-03 Mastercard International, Inc. System and method for global internet digital identification
US7752141B1 (en) * 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
WO2001029779A1 (en) 1999-10-18 2001-04-26 Stamps.Com Secure and recoverable database for on-line value-bearing item system
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
WO2001037063A2 (en) * 1999-10-29 2001-05-25 Singleshop.Com System and method of data exchange for electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US7426492B1 (en) 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
JP2003523560A (ja) 1999-11-17 2003-08-05 ディスカバリー・コミニュケーションズ・インコーポレーテッド 電子商取引機能を有する電子書籍
SE516782C2 (sv) 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
US7349879B2 (en) 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
AU2261501A (en) * 1999-12-16 2001-06-25 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
AU1960101A (en) * 1999-12-29 2001-07-16 Paymap, Inc. Method and apparatus for mapping sources and uses of consumer funds
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
US8078527B2 (en) 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
WO2001052142A2 (en) 2000-01-12 2001-07-19 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060212388A1 (en) * 2000-01-14 2006-09-21 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7720756B2 (en) * 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US8204765B2 (en) * 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US20020165771A1 (en) 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) * 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
AU2001250017A1 (en) 2000-03-03 2001-09-17 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US20010044896A1 (en) * 2000-03-06 2001-11-22 Gil Schwartz Authentication technique for electronic transactions
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
EP1279117A4 (en) * 2000-03-08 2005-12-07 Ic Universe Inc SYSTEM AND METHOD FOR SAFE ELECTRONIC TRANSACTIONS
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
CA2403208A1 (en) * 2000-03-13 2001-09-20 Pia Corporation Electronic ticket system
AU2001243658B2 (en) 2000-03-15 2005-12-15 Mastercard International Incorporated Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
AU2001245754A1 (en) 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
IL151896A0 (en) * 2000-03-22 2003-04-10 Global Eticket Exchange Ltd Entertainment event ticket purchase and exchange system
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
JP2003532177A (ja) * 2000-03-31 2003-10-28 シーメンス アクチエンゲゼルシヤフト 電子支払い方法及び当該方法を実行するための装置
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
US20020040314A1 (en) * 2000-05-08 2002-04-04 Michael Tolson Method and system for business application of a portable information agent
NO314866B1 (no) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobilt kvitteringssystem
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
WO2001088789A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement des commandes
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
EP1302880B1 (en) * 2000-05-15 2008-07-30 Nifty Corporation Electronic commerce information processing system and method
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
JP5591431B2 (ja) * 2000-05-25 2014-09-17 イーチャージ・コーポレーション セキュリティトランザクションプロトコル
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7877278B1 (en) 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) * 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
KR20000054821A (ko) * 2000-06-27 2000-09-05 박창영 가치 평가에 의한 기업간 전자상거래 시스템 및 방법
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
WO2002007376A1 (en) * 2000-07-14 2002-01-24 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
WO2002013090A1 (en) * 2000-08-03 2002-02-14 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
WO2002015098A2 (en) 2000-08-11 2002-02-21 Loy John J Trade receivable processing method and apparatus
US7206768B1 (en) 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US7275038B1 (en) 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7218991B2 (en) * 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US7206941B2 (en) * 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
WO2002021409A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US7979057B2 (en) * 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
AU2002224482A1 (en) 2000-11-06 2002-05-15 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7774276B1 (en) 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (ja) * 2000-12-05 2010-03-31 ソニー株式会社 通信システムおよび通信方法
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (ja) * 2000-12-13 2006-08-16 三菱電機株式会社 受信装置
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002197390A (ja) * 2000-12-25 2002-07-12 Nec Corp 取引仲介システム及び取引仲介方法
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
AU2002222409A1 (en) * 2000-12-27 2002-07-08 Nettrust Israel Ltd. Methods and systems for authenticating communications
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
EP1352355A2 (en) * 2001-01-08 2003-10-15 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
CN101369299B (zh) 2001-01-17 2010-06-09 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US20020116633A1 (en) * 2001-01-19 2002-08-22 Takuya Kobayashi Data processor
FR2819959A1 (fr) * 2001-01-22 2002-07-26 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
FR2819960B1 (fr) * 2001-01-22 2003-09-05 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
JPWO2002067160A1 (ja) * 2001-02-21 2004-06-24 株式会社鷹山 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248552A1 (en) * 2001-03-06 2002-09-19 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US7293703B2 (en) 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
US7340419B2 (en) 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
CN1324484C (zh) * 2001-03-15 2007-07-04 三洋电机株式会社 可复原只容许唯一存在的专用数据的数据记录装置
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
JP2004535619A (ja) * 2001-04-02 2004-11-25 マスターカード インターナシヨナル インコーポレーテツド 安全な決済取引を行うシステムと方法
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US7349868B2 (en) * 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
US7853531B2 (en) * 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7263515B1 (en) 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
CA2451616A1 (en) * 2001-06-25 2003-01-03 Vincent Sethi Electronic vouchers and a system and method for issuing the same
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
US7860789B2 (en) * 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
WO2003036525A1 (en) * 2001-10-23 2003-05-01 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
CA2919269A1 (en) 2001-11-01 2003-05-08 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
WO2003044680A1 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
AU2002367595A1 (en) * 2001-11-28 2003-09-22 Goldman, Sachs And Co. Transaction surveillance
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
EP1504563A2 (en) * 2002-01-29 2005-02-09 Ip And Innovation Company Holdings (Proprietary) Limited System and method of authenticating a transaction
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
WO2003077955A1 (en) 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
KR20030075371A (ko) * 2002-03-18 2003-09-26 최서동 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
JP2005525653A (ja) * 2002-05-15 2005-08-25 ナビオ・システムズ・インコーポレーテッド タイトル取引ネットワークのための方法および装置
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
CA2950637C (en) * 2002-06-12 2019-03-19 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7280981B2 (en) 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
CA2406105A1 (en) * 2002-09-30 2004-03-30 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US9865126B2 (en) 2002-10-09 2018-01-09 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1416363A3 (en) 2002-10-31 2006-07-26 eSpeed, Inc. Keyboard for trading system
GB2395036A (en) 2002-10-31 2004-05-12 Espeed Inc Trading interface using keyboard
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7702574B2 (en) * 2002-11-14 2010-04-20 Goldman Sachs & Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (de) * 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
CA2530045A1 (en) * 2003-06-20 2004-12-29 Newdea, Inc. Improved philanthropy management system and method of doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
WO2005029227A2 (en) * 2003-09-12 2005-03-31 Cyota Inc. System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131626B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7761348B2 (en) * 2003-12-30 2010-07-20 United Parcel Service Of America, Inc. Systems and methods for consolidated global shipping
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005309781A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
CA2566237C (en) 2004-05-10 2015-11-03 Rent A Toll, Ltd. Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
WO2006017496A2 (en) * 2004-08-03 2006-02-16 Ebay Inc. Method and system to design a dispute resolution process
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
WO2006023599A2 (en) * 2004-08-19 2006-03-02 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
EP1825432A4 (en) * 2004-11-04 2009-07-29 Telcordia Tech Inc SYSTEM AND METHOD FOR CONFIDENCE MANAGEMENT
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US7933563B2 (en) * 2004-11-17 2011-04-26 Nec Corporation Communication system, communication terminal, server, communication method to be used therein and program therefor
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
JP3905907B2 (ja) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
CA2602096A1 (en) 2005-03-22 2009-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
EP1717747A1 (en) 2005-03-24 2006-11-02 eSPEED, Inc. Systems and methods for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
WO2007014265A2 (en) * 2005-07-25 2007-02-01 Newdea, Inc. An automated community to exchange philanthropy information
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2007041457A2 (en) * 2005-09-30 2007-04-12 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
US7945479B2 (en) * 2005-11-08 2011-05-17 Ipdev Co. Ordering system and method for pizza and other goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
NZ568047A (en) * 2005-11-25 2011-03-31 Movo Ltd I Electronic vouchers
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP2084674A4 (en) 2006-01-09 2010-12-29 Rent A Toll Ltd INVOICING A RENTED THIRD PARTY TRANSPORT MEANS COMPRISING AN ON-BOARD UNIT
US8229832B2 (en) * 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
WO2007092406A2 (en) 2006-02-07 2007-08-16 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9621372B2 (en) 2006-04-29 2017-04-11 Oncircle, Inc. Title-enabled networking
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
EP2016553B1 (en) 2006-05-09 2019-10-30 Ticketmaster Apparatus for access control and processing
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
WO2008005581A2 (en) * 2006-07-07 2008-01-10 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US11017410B2 (en) * 2006-12-30 2021-05-25 Cfph, Llc Methods and systems for managing and trading using a shared order book as internal exchange
CN101291222B (zh) * 2007-01-23 2015-01-28 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
JP4533906B2 (ja) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US7979504B2 (en) 2007-08-07 2011-07-12 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
WO2009023593A1 (en) 2007-08-12 2009-02-19 Invoice Clearing System Inc System and method of offsetting invoice obligations
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2214130A4 (en) * 2007-11-21 2016-03-16 Nec Corp ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7877323B2 (en) * 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) * 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
JP5017176B2 (ja) * 2008-05-21 2012-09-05 株式会社日立製作所 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
CN105072454B (zh) 2009-01-07 2019-04-19 索尼克Ip股份有限公司 针对在线内容的媒体指南的特定化、集中式、自动化创建
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8905298B2 (en) 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US8473352B2 (en) * 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
AU2010246009B2 (en) 2009-05-04 2014-04-10 Visa International Service Association Demographic analysis using time-based consumer transaction histories
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
EP2459251B1 (en) 2009-07-30 2014-03-12 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
US20110093361A1 (en) * 2009-10-20 2011-04-21 Lisa Morales Method and System for Online Shopping and Searching For Groups Of Items
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US8782237B2 (en) 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
WO2011106664A1 (en) * 2010-02-25 2011-09-01 Ipi Llc Completing obligations associated with transactions performed via mobile user platforms based on digital interactive tickets
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US20120078667A1 (en) 2010-06-15 2012-03-29 Ticketmaster, Llc Methods and systems for computer aided event and venue setup and modeling and interactive maps
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
EP2585960A1 (en) 2010-06-22 2013-05-01 SanDisk IL Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
MX2013011505A (es) * 2011-04-07 2014-04-07 Fotec Group Llc Sistemas y metodos de pago mediados por agente.
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030966A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130073434A1 (en) * 2011-09-20 2013-03-21 Robert Gelfond Service Based Certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (es) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254071A1 (en) * 2012-03-25 2013-09-26 Michael Oley Method and system for providing anonymity to a consumer
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
EP2850772A4 (en) * 2012-05-04 2016-02-17 Institutional Cash Distributors Technology Llc CREATION, PROPAGATION AND INVOCATION OF SECURE TRANSACTION OBJECTS
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
EP3000101A4 (en) * 2013-05-23 2017-03-08 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP4250313A3 (en) 2013-12-26 2023-11-22 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
WO2017030799A1 (en) 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
RU2716042C1 (ru) 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (it) * 2019-09-09 2021-03-09 Andrea Carazza Stazione per transazioni in internet fra privati.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (de) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zum taetigen von geschaeftsabschluessen
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
EP0626793B1 (fr) * 1986-04-18 2001-11-28 Nagra Plus S.A. Système de télévision à péage
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (fr) * 1987-09-21 1991-08-16 Thomson Semiconducteurs Systeme de reservation d'une prestation
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
FR2626391B1 (fr) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics Systeme de controle de personnes par cartes a puces
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
ATE159603T1 (de) * 1990-01-29 1997-11-15 Security Techn Corp Wahlweise moderierte transaktionssysteme
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
EP0474360A3 (en) * 1990-08-29 1993-07-07 Visa International Service Association A system for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (ja) 1992-08-06 1994-03-04 Fujitsu Ltd ホームユース端末を用いた取引処理システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Also Published As

Publication number Publication date
CN1147875A (zh) 1997-04-16
US5557518A (en) 1996-09-17
EP1100055A3 (en) 2005-05-11
FI964032A0 (fi) 1996-10-08
CA2287130C (en) 2000-12-05
EP1100055A2 (en) 2001-05-16
US5642419A (en) 1997-06-24
EP1100054A3 (en) 2005-05-11
HU9602478D0 (en) 1996-11-28
PL178935B1 (en) 2000-06-30
CA2287130A1 (en) 1995-11-09
US7478239B1 (en) 2009-01-13
MX9605174A (es) 1997-12-31
PL317026A1 (en) 1997-03-03
EP0758474A1 (en) 1997-02-19
US6205436B1 (en) 2001-03-20
CA2287136A1 (en) 1995-11-09
JPH09511350A (ja) 1997-11-11
CA2184380A1 (en) 1995-11-09
EP1083533A3 (en) 2005-05-04
NO964538L (no) 1996-12-05
US5621797A (en) 1997-04-15
US5703949A (en) 1997-12-30
US5878139A (en) 1999-03-02
RU2136042C1 (ru) 1999-08-27
JP3315126B2 (ja) 2002-08-19
NZ283103A (en) 1998-02-26
EP1100054A2 (en) 2001-05-16
PL179928B1 (pl) 2000-11-30
EP1100053A2 (en) 2001-05-16
SK117696A3 (en) 1997-10-08
EP1100053A3 (en) 2005-05-04
AU690662B2 (en) 1998-04-30
KR970702540A (ko) 1997-05-13
HUT76463A (en) 1997-09-29
US6175921B1 (en) 2001-01-16
UA40645C2 (uk) 2001-08-15
AU2105895A (en) 1995-11-29
US6336095B1 (en) 2002-01-01
BR9507107A (pt) 1997-09-09
HU216671B (hu) 1999-08-30
CA2287133A1 (en) 1995-11-09
CA2184380C (en) 2001-03-06
NO964538D0 (no) 1996-10-25
SI9520039A (en) 1997-06-30
CA2287133C (en) 2000-11-07
EP1083533A2 (en) 2001-03-14
FI964032A (fi) 1996-10-08
WO1995030211A1 (en) 1995-11-09

Similar Documents

Publication Publication Date Title
CZ251396A3 (en) Trustworthy agents for open electronic negotiation
US6088797A (en) Tamper-proof electronic processing device
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
US7865431B2 (en) Private electronic value bank system
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
GB2420208A (en) Interactive television system
WO2022021009A1 (zh) 基于区块链的电子凭证流通管理方法、系统及区块链平台
AU701201B2 (en) Methods of acquiring and revalidating electronic credentials in open electronic commerce
NZ329067A (en) Method of acquiring electronic credentials utilizing a customer trusted agent, an authority trusted agent and a host processor

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic