DE69721038T2 - Transaktionssystem - Google Patents

Transaktionssystem Download PDF

Info

Publication number
DE69721038T2
DE69721038T2 DE69721038T DE69721038T DE69721038T2 DE 69721038 T2 DE69721038 T2 DE 69721038T2 DE 69721038 T DE69721038 T DE 69721038T DE 69721038 T DE69721038 T DE 69721038T DE 69721038 T2 DE69721038 T2 DE 69721038T2
Authority
DE
Germany
Prior art keywords
payment
coin
coins
user
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69721038T
Other languages
English (en)
Other versions
DE69721038D1 (de
Inventor
Jake Woodbridge HILL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE69721038D1 publication Critical patent/DE69721038D1/de
Application granted granted Critical
Publication of DE69721038T2 publication Critical patent/DE69721038T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft ein digitales Zahlungstransaktionssystem.
  • Mit dem Anwachsen und der Kommerzialisierung des Internet gab es einen steigenden Bedarf an Technologien, die die Online-Ausführung von Zahlungen ermöglichen. Für Transaktionen mit verhältnismäßig großem finanziellen Wert ist dieser Bedarf adäquat erfüllt, z. B. durch Systeme, die elektronische Schecks verwenden, die durch eine vertrauenswürdige Seite, wie etwa eine Bank, ausgegeben werden. Diese elektronischen Schecks werden typischerweise durch eine Signatur für gültig erklärt, die unter Verwendung eines öffentlichen Schlüsselalgorithmus, wie etwa RSA, verschlüsselt wird. Es gibt jedoch einen bedeutenden rechentechnischen Aufwand, der mit der Verwendung dieser Algorithmen verbunden ist. Da im reellen Leben ein Scheck wegen der zugehörigen Transaktionskosten wahrscheinlich nicht für die Bezahlung eines geringen Werts akzeptiert wird, sind deshalb auch im elektronischen Handelsverkehr elektronische Schecks nicht für die Bezahlung eines geringen Werts geeignet.
  • Es wurden mehrere Vorschläge für alternative Transaktionssysteme gemacht, die für die Ausführung der sogenannten "Mikrozahlungen" geeignet sind, die für geringwertige Transaktionen erforderlich sind. Es hat sich jedoch als technisch schwierig herausgestellt, eine Technik für den geringen Verarbeitungsaufwand zu schaffen, die für eine Technologie der Mikrozahlungen erforderlich ist, während gleichzeitig ein adäquater Sicherheitspegel eingehalten wird.
  • Ein Beispiel eines früheren Vorschlags für ein Mikrozahlungssystem ist der, der durch die US-Gesellschaft "Digital" entwickelt wurde und als "Millicent" bekannt ist. Dieses System wird von seinen Entwick lern als ein einfaches Protokoll beschrieben, das für die Unterstützung von Einkäufen geeignet ist, die weniger als einen Cent kosten. Es basiert auf der dezentralisierten Validation von elektronischem Geld auf dem Server des Verkäufers. Die digitalen Zahlungsmünzen werden in diesem System als "Scrip" bezeichnet. Sie werden von einem zentralen Zahlungsdienst als Gegenleistung für eine Vorauszahlung ausgegeben, die unter Verwendung eines herkömmlichen Zahlungsverfahrens, wie etwa eine Kreditkarte, erfolgt. Der Verkäufer kann dann Scrips vom Anwender bei der Bezahlung von Waren oder typischerweise von Dienstleistungen annehmen. Der Verkäufer erzeugt neue Scrips und gibt sie an den Anwender als Wechselgeld für die Transaktion aus. Der Scrip wird authentifiziert und vom Verkäufer werden neue Scrips unter Verwendung einer Kontrollsummenfunktion erzeugt. Das stellt eine potentielle Sicherheits-Schwachstelle dar, da dann, wenn die Kontrollsummenfunktion geknackt wird, der Scrip für Fälschung und Duplikation offen wäre. Darüber hinaus gibt es einen Verarbeitungsaufwand, der mit der Verwendung der Kontrollsummenfunktion durch den Verkäufer verbunden ist. Obwohl dieser Aufwand geringer ist als der Aufwand, der z. B. mit der Verwendung einer PGP-verschlüsselten Signatur verbunden ist, stellt er trotzdem eine bedeutende Einschränkung dar. Durch die Entwickler des Millicent-Systems wird zugelassen, daß als Folge seiner begrenzten Effektivität eine praktische untere Begrenzung der Transaktionswerte, die behandelt werden können, vorhanden ist. Es wird vorgeschlagen, daß diese untere Begrenzung bei etwa 1/10 Cent liegt. Millicent ist deswegen nicht für die Verwendung z. B. als ein Mechanismus zur Gebührenberechnung für die Internetbenutzung geeignet. Die Kosten einer Paketübertragung im Internet wurden auf etwa 1/600 Cent geschätzt.
  • Die europäische Patentanmeldung EP-A-0 507 669 offenbart ein Beispiel eines anderen Typs des Zahlungssystems, das auf der Smartcard-Technologie basiert. Anstatt auf die kryptographische Sicherheit zu vertrauen, basiert hier die Sicherheit auf der physikalischen Integrität der Karte. Eine zufällig ausgewählte Untermenge einer Anzahl von Münzwerten wird zurückgehalten, so daß das Vorhandensein von einer der zurückgehaltenen Münzwerte in einer späteren Transaktion als eine Anzeige einer versuchten Fälschung dienen kann. Die Menge der Münzen, die an eine bestimmte Karte ausgegeben werden, ist nicht statistisch zufällig, sondern sie können z. B. alle in einen begrenzten Bereich von numerischen Werten fallen und sie können in eine Folge geordnet werden, die durch ihre numerischen Werte bestimmt wird.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Betreiben eines digitalen Zahlungstransaktionssystems geschaffen, das umfaßt
    • a) Speichern einer Folge von Zufallszahlen in einem Zahlungsserver;
    • b) Ausgeben einer Menge digitaler Zahlungsmünzen, die eine Folge digital codierter Zufallszahlen enthalten, an einen Anwender;
    • c) Übertragen einer Zahlungsmünze von einem Anwender an eine Handelsplattform;
    • d) Übertragen der von dem Anwender im Schritt c) empfangenen Zahlungsmünze von der Handelsplattform an den Zahlungsserver;
    • e) Authentifizieren der Münze bei dem Zahlungsserver durch Vergleichen des Werts der Zufallszahl der Münze von der Handelplattform mit einem Wert, der von einer entsprechenden Position in der gespeicherten Folge aus Zufallszahlen abgeleitet wird; und
    • f) anschließendes Senden einer Authentifizierungsnachrichtung von dem Zahlungsserver zu der Handelsplattform, wobei das Verfahren gekennzeichnet ist durch den folgenden Schritt:
    • g) Ableiten der Menge digitaler Zahlungsmünzen aus der gespeicherten Folge von Zufallszahlen durch Auswählen eines Teils der gespeicherten Folge und Codieren des Teils der gespeicherten Folge mit einem für den Anwender spezifischen Schlüssel.
  • Die vorliegende Erfindung schafft ein digitales Zahlungstransaktionssystem, das eine verbesserte Effektivität und Sicherheit bietet, und das für die Ausführung von Mikrozahlungen geeignet ist, die Zahlungen mit sehr geringem Wert enthalten. Das wird erreicht, indem ein "Carnet" oder eine Menge von digitalen Zahlungsmünzen, die eine Menge von Zufallszahlen in einer vorgegebenen Folge umfassen, ausgegeben wird. Die Zahlen in der Folge sind untereinander vollkommen ohne Beziehung und es gibt keine Korrelation zwischen dem numerischen Wert einer Münze und ihrer Position in der Folge. Das ist der Unterschied zu Vorschlägen des Standes der Technik, bei denen die Münzen untereinander durch kryptographische Transformationen in Beziehung stehen. Die Münzen werden für gültig erklärt, indem sie zum Zahlungsserver geleitet werden, wo die Münze mit der entsprechenden Zahl in der im Server gespeicherten zufälligen Folge verglichen wird. Auf diese Weise bietet das System einen hohen Pegel der kryptographischen Sicherheit, wobei der Verarbeitungsaufwand vom Verkäufer vollständig weggenommen wird.
  • Das Erzeugen des Carnets durch das Verschlüsseln eines Teils der Zufallsfolge unter Verwendung eines für den Anwender spezifischen Schlüssels stellt sicher, daß die geforderte Länge der Zufallszahlfolge und die zugehörige Speichereinrichtung, die im Zahlungsserver benötigt wird, in akzeptabler Weise ansteigt, wenn sich die Anzahl der Anwender vergrößert. Gleichzeitig wird die Sicherheit des Verfahrens durch die Verschlüsselung mit dem Anwenderschlüssel weiter verbessert.
  • In der Beschreibung und in den Ansprüchen wird der Term "zufällig" so verwendet, daß er sowohl echte Zufallszahlen als auch Pseudo-Zufallszahlen umfaßt, die innerhalb eines erforderlichen Grads der Genauigkeit die statistischen Eigenschaften einer echten Zufallsfolge erfüllen.
  • Der Zahlungsserver befindet sich vorzugsweise in einer Entfernung von der Handelsplattform und die Handelsplattform kommuniziert über ein Kommunikationsnetz mit dem Zahlungsserver. Der Anwender, der Händler und der Zahlungsserver sind typischerweise durch Internetverbindungen miteinander verbunden, obwohl das nicht notwendigerweise der Fall ist.
  • Der Teil der Folge wird vorzugsweise durch einen symmetrischen Blockverschlüsselungsschlüssel codiert. Das ist bevorzugt, da der höchste Grad der Sicherheit erreicht wird. Alternativ kann in Anwendungsbereichen, bei denen es wichtiger ist, den mit der Erzeugung des Carnets verbundenen rechentechnischen Aufwand zu vermindern, eine verschlüsselte Kontrollsummenfunktion verwendet werden. Es ist klar, daß im Unterschied zum oben erläuterten Millicent-Vorschlag die Kontrollsumme lediglich im Zahlungsserver verwendet wird, um die Münzwerte aus der gespeicherten zufälligen Zahlenfolge zu erzeugen und nicht die Beziehung zwischen den verschiedenen Zahlen im Carnet bestimmt. Die Sicherheit des Systems beruht deswegen nicht allein auf der Integrität der Kontrollsummenfunktion.
  • Vorzugsweise im Schritt (d) des Verfahrens sendet der Händler zusammen mit der Zahlungsmünze eine Authentifizierungsmünze aus einer Folge von von dem Zahlungsserver ausgegebenen Authentifizierungsmünzen.
  • Obwohl es typischerweise ein größeres Vertrauen zwischen dem Verkäufer und dem Zahlungsserver gibt, besteht trotzdem ein Bedarf, eine Sicherheit für die Transaktionen zwischen diesen beiden Parteien zu schaffen. In der bevorzugten Implementierung der vorliegenden Erfindung besteht eine besonders effektive Lösung darin, den selben Mechanismus zu verwenden, der verwendet wird, um die eigentlichen Zahlungsmünzen zu erzeugen. Anschließend gibt der Zahlungsserver eine Folge von Authentifizierungsmünzen an den Händler aus. Diese Authentifizierungsmünzen können aus der Folge von Zufallszahlen in der gleichen Weise abgeleitet werden wie die Zahlungsmünzen. Der Händler kann dann Paare aus Zahlungsmünzen und Authentifizierungsmünzen an den Zahlungsserver zur Authentifizierung zurückleiten. Der Zahlungsserver kann dann einen Händlerkonten-Datensatz nach der Authentifizierung einer für gültig erklärten Zahlungsmünze und einer Authentifizierungsmünze, die von der Handelsplattform empfangen werden, automatisch aktualisieren.
  • Der Schritt des Authentifizierens der digitalen Zahlungsmünze umfaßt vorzugsweise:
    • I) Versuchen, die digitale Zahlungsmünze in Gegenüberstellung mit einem Wert an einer Position in der im Zahlungsserver gespeicherten Folge von Zufallszahlen zu authentifizieren; und
    • II) wenn die Münze im Schritt I) nicht authentifiziert wird, Versuchen, die digitale Zahlungsmünze in Gegenüberstellung mit einem der mehreren anderen Werte in der gespeicherten Folge zu authentifizieren, wobei die anderen Werte innerhalb eines vorgegebenen maximalen Abstandes von dieser Position liegen;

    wobei die Authentifizierungsnachricht im Schritt f) angibt, daß die Authentifizierung erfolgreich ist, wenn die Münze entweder im Schritt (I) oder im Schritt (II) erfolgreich authentifiziert wird.
  • Der zugrundeliegende Zahlungsmechanismus nimmt an, daß der Anwender und der Zahlungsserver ihre Folgen von gespeicherten Zufallszahlen schrittweise durchgehen. Manchmal können jedoch Münzen an der Zahlungsstelle außer der Reihe eintreffen, da z. B. ein Händler bei der Übertragung von Münzen zum Löschen langsamer ist als ein anderer. Dieses Merkmal der Erfindung ermöglicht, daß das System unter diesen Umständen robust funktioniert. Anstatt lediglich die nächste Position in der Folge gespeicherter Zufallszahlen im Zahlungsserver zu überprüfen, wird ein gleitendes Fenster verwendet, um einen Bereich (in Bezug auf die Folgeposition) von gespeicherten Zufallszahlen auszuwählen. Eine übertragene Münze kann erfolgreich für gültig erklärt werden in Gegenüberstellung mit einem gespeicherten Wert, der in dem Fenster liegt (vorausgesetzt, daß der gespeicherte Wert nicht zuvor verwendet wurde).
  • Das Verfahren umfaßt vorzugsweise ferner:
    • h) Halten eines Datensatzes über den momentanen Zustand der Menge digitaler Zahlungsmünzen in dem Zahlungsserver; und
    • i) wenn die an den Anwender ausgegebenen digitalen Zahlungsmünzen verloren oder verfälscht sind, Senden von Daten von dem Zahlungsserver zum Anwender und dadurch Aktualisieren der Menge digitaler Zahlungsmünzen auf einen Zustand, der jenem entspricht, der in dem Zahlungsserver aufgezeichnet ist.
  • Ein weiterer bedeutender Vorteil, der durch bevorzugte Implementierungen der Erfindung geboten wird, besteht darin, daß das Carnet, wenn es zerstört oder gestohlen ist, durch den Zahlungsserver erneut erzeugt werden kann.
  • Das Verfahren umfaßt vorzugsweise ferner:
    Ausgeben einer Identifizierungsnummer (PIN) an den Anwender;
    Modifizieren der aus der gespeicherten Folge von Zufallszahlen abgeleiteten Zahlen unter Verwendung der Identifizierungsnummer;
    und weiterhin Modifizieren der digitalen Zahlungsmünze, die im Schritt (c) an den Händler übertragen wird, unter Verwendung der Identifizierungsnummer.
  • Dieses bevorzugte Merkmal erhöht die Sicherheit des Systems weiter, ohne den Verarbeitungsaufwand an der Händlerplattform wesentlich zu vergrößern.
  • Im Schritt des Modifizierens der digitalen Zahlungsmünze wird der digital codierte Wert, der vom Zahlungsserver ausgegeben wird, vorzugsweise mit der Identifizierungsnummer unter Verwendung einer Booleschen Logikoperation kombiniert und das Ergebnis dieser Operation wird als modifizierte digitale Zahlungsmünze ausgegeben. Diese binäre Logikoperation ist vorzugsweise eine Exklusiv-ODER-Verknüpfung.
  • Die Erfindung umfaßt außerdem Handelsplattformen, Client-Plattformen und Zahlungsserver zur Verwendung in den Verfahren der ersten und zweiten Aspekte der Erfindung sowie Netze, die diese Vorrichtungen enthalten. In dem unten beschriebenen Beispiel ist die Client-Plattform ein Personalcomputer, auf dem ein Web-Browser läuft. Weitere Beispiele von Client-Plattformen enthalten Smartcards und Personal-Digitalassistenten (PDAs).
  • Es werden nun Systeme, die die vorliegende Erfindung ausführen, lediglich beispielhaft unter Bezugnahme auf die beigefügte Zeichnung genauer beschrieben, in der:
  • 1 eine schematische Darstellung ist, die die Hauptkomponenten des Zahlungssystems zeigt;
  • 2 ein Ablaufplan ist, der die Hauptausführungsschleife des Zahlungsdienst-Freigabemoduls zeigt;
  • 3 ein Ablaufplan ist, der die Hauptausführungsschleife des Händlermoduls zeigt;
  • 4 ein Ablaufplan ist, der den Vorgang zum Verifizieren von Münzen zeigt, die vom Zahlungsdienst empfangen werden;
  • 5 ein Ablaufplan ist, der das Aktualisierungsmodul zeigt, das verwendet wird, um eine Client- oder Händler-Münzendatenbank wiederherzustellen;
  • 6 ein Ablaufplan ist, der das Sammelmodul beim Händler zeigt;
  • 7 ein Ablaufplan ist, der das Zahleinrichtungs-Modul im Carnet zeigt;
  • 8 eine schematische Darstellung eines Netzes ist, das die vorlie gende Erfindung ausführt;
  • 9 eine schematische Darstellung einer alternativen Ausführungsform ist; und
  • 10 den Betrieb des Zahlungsdienstes unter Verwendung eines gleitenden Fensters darstellt.
  • Wie in 8 gezeigt ist, ist ein Client-Terminal 1, das in diesem Beispiel ein Personalcomputer ist, über ein Modem 2 und das PSDN (öffentliches Fernsprechwählnetz) 3 mit einem Internet-Serviceprovider (ISP) 4 verbunden. Über das Internet baut das Client-Terminal zu verschiedenen Zeiten Verbindungen zu einem Zahlungsserver 6 (der hier auch als "Zahlungsdienst" bezeichnet ist) und zu einem Online-Händler 5 auf. Der Händler 5 bietet als Gegenleistung für eine Zahlung eine Dienstleistung an. Der Händler kann z. B. HTTP-Seiten (Hypertext Transfer Protocol) von personengebundenen Nachrichten zu einer geringen festen Gebühr pro Seite anbieten. Der Händler kann alternativ z. B. einen Knoten 5a steuern, der den Zugang zu einer schnellen Internetverbindung schafft. Der Zugang zu dem Knoten kann dem Anwender zu einer Gebühr zur Verfügung gestellt werden, die z. B. auf Grundlage der Zeitdauer, während der der Anwender verbunden ist, berechnet wird. Zahlungsmünzen können vom Anwender in regelmäßigen Intervallen gefordert werden oder eine Zahlungsmünze kann bei jedem Paket, das den Knoten passiert, eingezogen werden. Das Zahlungssystem, das die vorliegende Erfindung ausführt, wird von dem Erfinder als "QuickPay" bezeichnet.
  • Im Gebrauch wird ein Modul, das als "Carnet"-Modul bezeichnet wird, im Client-Terminal installiert. Dieses Modul, das später ge nauer beschrieben wird, enthält Programme, die die Wechselwirkungen zwischen dem Händler und dem Zahlungsdienst unterstützen. Das Terminal speichert außerdem Daten, die alle Zahlungsmünzen betreffen, die momentan durch den Anwender gehalten werden.
  • Anfangs stellt der Anwender eine Internetverbindung mit dem Zahlungsdienst her und kauft Münzen für einen bestimmten Wert. Diese Transaktion kann z. B. ausgeführt werden, indem vom Client zum Zahlungsdienst eine Anforderung nach Münzen für einen bestimmten Wert, z. B. 10 Pfund, gemeinsam mit einer Kreditkartennummer gesendet wird. Diese Nummer kann unter Verwendung eines von mehreren Verschlüsselungswerkzeugen mit öffentlichem Schlüssel, wie etwa PGP, verschlüsselt werden. Der Zahlungsdienst bucht die betreffende Summe vom Kreditkartenkonto ab und erzeugt eine Anzahl von Zahlungsmünzen, z. B. 1000 Münzen zum Wert von 1p. Diese werden unter Verwendung des Algorithmus mit öffentlichem Schlüssel verschlüsselt und über die Internetverbindung zusammen mit einem einmaligen Schlüssel an den Anwender zurückgeleitet. Jede Münze umfaßt in diesem Beispiel eine 64 Bit-Zufallshexamalzahl, die im Zahlungsdienst aus einer großen Liste von n Zufallszahlen R = r0, r1, r2, ..., rn – 2, rn – 1) entnommen werden. Für jeden Anwender bewahrt der Zahlungsdienst zwei Teile einer geheimen Information k und s auf. k ist ein Zufallsschlüssel zur Verwendung mit einem symmetrischen Blockverschlüsselungsschlüssel. s ist ein zufälliger Sicherheitsparameter, wobei (0) ≤ s ≤ n – 1) gilt, der aus einem Bereich (0 ... n) zufällig entnommen ist. Es gibt außerdem eine ganzzahlige Indexvariable i. Ihre Geheimhaltung ist nicht wesentlich, obwohl ihre Integrität wichtig ist.
  • Das Carnet, das im Client-Terminal gespeichert wird, hält eine Liste von m Zufallszahlen T = (t1, t2, t3, ..., tm – 1, tm), wobei (m << n). Die unten aufgeführte Tabelle 1 zeigt einen Teil der Liste der Zufallszahlen, die im Carnet gehalten wird. Der Zahlungsdienst leitet T von R ab, wenn sich der Anwender registriert. T ist eine verschlüsselte Untermenge von R, so daß gilt:
    tx = E(k, r(s+xmodn))
    wobei E (a, b) die Verschlüsselung von b unter Verwendung des Schlüssel a angibt. Die Variable i wird zu diesem Zeitpunkt auf 0 initialisiert. Das Carnet enthält außerdem eine Kopie dieser Variable.
  • Um eine einzelne Mikrozahlung auszuführen, sendet der Anwender ti (die I-te Zahlungsmünze) an den Zahlungsdienst. Der Zahlungsdienst führt eine Prüfung aus, um sicherzustellen, daß gilt:
    D(k, ti) = rs+imodn
    und die Zahlung wird erfolgreich ausgeführt. Der Carnet und der Zahlungsdienst erhöhen beide ihre Kopien von i.
  • Anschließend stellt der Anwender eine Internetverwendung mit dem Händler her. Dies kann z. B. dazu dienen, um HTML-Seiten von Informationen zu gewinnen, die durch den Händler unter Verwendung einer Suchmaschine und Suchkriterien, die zuvor durch den Anwender festgelegt wurden, gewonnen wurden. Als Reaktion auf eine Anforderung zum Herunterladen der HTML-Seiten fordert der Händler die Zahlung von z. B. 10p. Die Zurückleitung der Zahlungsaufforderung wird typischerweise unter Verwendung von CGI-Scripts, die auf dem HTML-Server beim Händler laufen, automatisch ausgeführt.
  • Als Antwort auf die Anforderung vom Händler gibt der Anwender die zehnte Münze vom Carnet aus. Da die Münzen in einer bestimmten Folge sind, ist es ausreichend, z. B. gerade die zehnte Münze zu senden, anstelle aller zehn Münzen, die gefordert wurden, um die Zahlung vollständig zu machen. Diese Münze wird durch das Carnet-Modul durch eine Exklusiv-ODER-Operation mit einer PIN modifiziert, die der Anwender am Terminal eingeben muß, um die Ausgabe von Münzen zu autorisieren. Die modifizierte Münze wird dann auf der Internetverbindung zum Händler übertragen.
  • Der Händler besitzt eine offene Internetverbindung zum Zahlungsdienst. Wenn die Münzen vom Anwender empfangen werden, sendet der Händler ein Datenpaar zum Zahlungsdienst, das die Zahlungsmünzen gemeinsam mit einer entsprechenden Menge von Authentifizierungsmünzen enthält. Der Händler, der hier auch als der "Third Party Service Provider" TPSP (Diensteanbieter als Drittperson) bezeichnet wird, erhält eine Menge von Authentifizierungsmünzen, die im wesentlichen die gleichen sind, wie die Zahlungsmünzen, die an einen Anwender ausgegeben werden, die jedoch wie einmalige Kennwörter funktionieren. Die Menge der Authentifizierungsmünzen A ist eine verschlüsselte Untermenge von R, so daß gilt
    ax = E(k, rs+xmodn)
    wobei k ein geheimer Verschlüsselungsschlüssel ist, s ist ein zufälliger Sicherheitsparameter und n ist die Größe der Zufallswert-Datenbank R.
  • Der TPSP sammelt Zahlungsmünzen ti vom Anwender, wie zuvor beschrieben wurde. Um jede Münze zu verifizieren, leitet der Händler die Münze gemeinsam mit aj (die nächste Authentifizierungsmünze) an den Zahlungsdienst weiter. Der Zahlungsdienst verifiziert, daß sowohl ti als auch aj die erwarteten Werte sind, bevor er eine Bestäti gung zurückleitet. Durch Zählen der (ti, aj)-Paare, die vom Händler erfolgreich übermittelt wurden, besitzt das Zahlungssystem eine Aufzeichnung der Menge, die der Händler schuldet.
  • Der Zahlungsdienst leitet eine Authentifizierungsmünze in der Authentifizierungsnachricht zurück. Wenn die Zahlungsmünze vom Händler mit der Authentifizierungsmünze aj übermittelt wurde, leitet der Zahlungsserver a(j + 1) zurück, das ist die nächste Authentifizierungsmünze in der Folge, die vom Händler gehalten wird, um anzuzeigen, daß die Authentifizierung erfolgreich war. Der Zahlungsserver kann das Komplement von a(j + 1) senden, um anzugeben, daß die Authentifizierung mißlungen ist.
  • Die Nachrichten, die vom Anwender, vom Händler und vom Zahlungsserver ausgetauscht werden, sind alle kurz und sind für einen Einschluß z. B. in HTTP- (Hypertext Transfer Protocol) oder MIME-(Multi Purpose Internet Mail Extensions) Kopfinformationen geeignet.
  • Das bisher beschriebene Zahlungssystem ist potentiell offen für mehrere Fehlertypen. Um diese zu behandeln, sind Mechanismen in dieser Implementierung eingeschlossen.
  • Es gibt zwei Hauptklassen von wiederherstellbaren Fehlern:
    • 1) Ein Carnet oder eine Indexvariable des Händlermoduls kann mit der Indexvariable des Zahlungsdienstes außer Schritt geraten. Diese Fehler werden durch ein Neu-Synchronisations-Schema behandelt. Wenn eine empfangene Münze nicht ihrem erwarteten Wert entspricht, liest der Zahlungsdienst in der Folge von Zufallszahlen in Vorwärtsrichtung die nächsten Werte und sucht nach einem Wert, der übereinstimmt. Eine Begrenzung des Vorwärtslesens ist als Systemparameter gesetzt. Wenn eine übereinstimmende Münze in dem eingestellten Bereich gefunden wird, akzeptiert das Zahlungssystem die Münze. Es registriert die Anzahl von Münzen, die für jedes Carnet ausgelassen werden. Ein Carnet kann die Münzen später wiederherstellen (z. B. wenn die Anzahl der verbleibenden Münzen klein wird), indem ein Auffrischen durchgeführt wird. Dieses Schema kann wahlweise vervollkommnet werden, indem ein gleitendes Fenster verwendet wird, das den Bereich von Werten definiert, in dem eine Münze bewertet werden kann.
    • 2) Die Liste von Münzen oder die Indexvariable in einem Carnet könnte verloren gehen oder beschädigt werden. Ein Carnet kann aufgefrischt werden, wodurch sein Zustand mit den im Zahlungsdienst gehaltenen Informationen in Übereinstimmung gebracht wird. Wenn ein Carnet neu initialisiert wird, wird eine neue Menge von Zahlungsmünzen für den Anwender zusammengestellt. Die Anzahl von Münzen ist gleich der Anzahl der nicht ausgegebenen Münzen im vorhergehenden Carnet plus die Anzahl von Münzen, die durch Synchronisationsfehler verloren wurden.
  • Es gibt potentiell einen dritten Typ von Fehlern, der nicht wiederherstellbar ist. Eine Verstümmelung der Informationen des Zahlungsdienstes wäre fatal und muß verhindert werden. Das wird realisiert, indem im Zahlungsdienst eine Redundanz aufgebaut wird, z. B. durch Spiegeln der Daten von einem Zahlungsserver auf einen anderen Server an einer anderen Stelle und durch die Verwendung von robusten Speichertechnologien, wie etwa RAID.
  • Ein weiteres Merkmal der vorliegenden Implementierung besteht darin, daß jedes Carnet, das an einen Anwender ausgegeben wird, mit einer digitalen Signatur versehen ist. Die Signatur wird in einer herkömmlichen Weise unter Verwendung eines Verschlüsselungsalgorithmus mit öffentlichem Schlüssel gebildet. Es ist insbesondere bevorzugt, daß für diesen Zweck DSA oder eine weitere El-Gammal-Variante verwendet werden sollte. Die digitale Signatur kann dann für Rechtsanspruchentscheidungen verwendet werden. Wenn z. B. der Anwender Münzen kauft, die im Ergebnis eines Systemfehlers nicht ausgegeben werden können, kann der Anwender von der Partei, die das Carnet ausgegeben hat, Ersatz verlangen. Diese Partei kann sicherstellen, daß das Carnet unverfälscht ist, indem überprüft wird, ob die digitale Signatur jene ist, die bei der Ausgabe des Carnets erzeugt wurde.
  • Es ist klar, daß die obige Anwendung der QuickPay-Technologie lediglich beispielhaft beschrieben wurde und die Erfindung in einer großen Vielzahl von unterschiedlichen Zusammenhängen immer dann, wenn ein sicherer und effizienter Zahlungsdienst gefordert wird, verwendet werden kann. Obwohl die Erfindung wegen der geringen Benachrichtigungskosten spezielle Vorteile im Kontext von Internet-Diensten besitzt, kann sie außerdem in anderen Bereichen verwendet werden. Das Carnet und zugehörige Klienten-Anwendungen könnten in einer Smartcard gespeichert sein, die einen Mikroprozessor und einen nichtflüchtigen Speicher enthält. Auf die Handelsplattform könnte in diesem Fall über einen Kartenleser an einem EPOS Terminal (EPOS, Electronic Point of Sale, elektronischer Verkaufspunkt) zugegriffen werden. 9 zeigt ein derartiges System, bei dem sich das Carnet auf einer Smartcard 901 in einem Kartenleser 902 befindet, der an eine Handelsplattform 903 angeschlossen ist. Die Handelsplattform ist über das PSDN mit dem Zahlungsserver 904 verbunden. Die Karte könnte außerdem verwendet werden, um Telephondienstleistungen über einen Kartenleser zu kaufen, der z. B. an einem öffentlichen Telephon angebracht ist. In diesem Fall können die vorhandenen Telephonnetz-Signalisierungskanäle, wie etwa NUP (National User Part) und ISOP (ISDN User Part) im britischen PSDN, für die Verbindungen zwischen den verschiedenen Plattformen anstelle der TCP/AIP-Signalisierung in dem ersten, obenbeschriebenen Beispiel verwendet werden.
  • In einem weiteren Beispiel wird QuickPay verwendet, um für die Benutzung des NetSumm-Service von BT zu bezahlen. NetSumm (Handelsmarke) ist ein netzgestütztes Werkzeug zur Textzusammenfassung. Mit ihm können Internetbenutzer Zusammenfassungen von englischsprachigen World Wide Web- (WWW) Dokumenten erzeugen. Auf den Dienst wird über einen Web-Browser zugegriffen.
  • Der Anwender besucht zunächst die QuickPay-Webseite. Zuerst richtet er ein Konto ein, indem ein Formular ausgefüllt wird, das einen Benutzernamen und ein Kennwort bereitstellt. Der Benutzernamen sollte eine gültige E-Mail-Adresse sein, das Kennwort kann jede Zeichenfolge mit einer Länge bis zu 64 Byte sein. Der Anwender besucht anschließend eine Seite, auf der er ein QuickPay-Carnet kaufen kann. Der Anwender füllt ein weiteres Formular aus, auf dem er den Typ der von ihm verwendeten Plattform und die Größe des geforderten Carnets spezifiziert. Wenn er den "Kaufen"-Knopf anklickt, erzeugt der Zahlungsdienst ein neues QuickPay-Carnet und lädt es zum Client herunter. Der Benutzer installiert dann sein neues Carnet. Er kann den Ort festlegen, an dem der QuickPay-Client installiert wird, und er muß eine PIN angeben, um die Zahlungsmünzen zu schützen. Von der NetSumm-Homepage legt der Benutzer die URL (Uniform Resource Locater, d. h. die Adresse) eines WWW-Dokuments fest, das zusammengefaßt werden soll. NetSumm leitet eine zusammengefaßte Version des Dokuments zurück. Alle Netzverweise im Dokument werden so modifiziert, daß beim Anklicken eine Zusammenfassung des Zieldokuments ausgegeben wird. NetSumm bietet dem Anwender außerdem zusätzliche Steuerungsmöglichkeiten an, damit er die Regeln der Zusammenfassung ändern kann.
  • Die Verwendung von NetSumm wird pro Zusammenfassung mit 0,002 Pfund (0,2 Pence) berechnet. Jedesmal wenn eine Seite übermittelt wird, berechnet NetSumm dem Benutzer 2 QuickPay-Münzen, bevor das Ergebnis zurückgeleitet wird (der Münzwert beträgt in diesem Beispiel 0,1p). Ein einziger Aufruf an das QuickPay-Händlermodul ermöglicht der NetSumm-Anwendung, diese Münzen anzufordern und ein Ergebnis zu erhalten, das anzeigt, ob die Zahlung erfolgreich war oder nicht. Bevor er NetSumm verwendet, muß der Anwender sein Clientprogramm QuickPay laufen lassen. Das ist eine vom Web-Browser des Anwenders getrennte Anwendung. Sie besitzt ein einzelnes kleines Fenster, das eine optische Anzeige der Anzahl der verbleibenden Münzen gibt. Das Fenster enthält außerdem einige Steuerungsmöglichkeiten, damit der Anwender die Anwendung beenden, die PIN ändern, das Carnet aktualisieren kann usw. Wenn der Anwender versäumt, den Client vor der Benutzung von NetSumm zu starten, erhält er beim Versuch, einen Text zusammenzufassen, eine Fehlerseite vom Dienst. Das erste Mal, wenn der NetSumm-Dienst versucht, Münzen vom QuickPay-Client einzuziehen, wird dem Anwender eine Dialogbox angeboten, die ihn bittet, die Zahlung zu bestätigen. Er muß seine PIN eingeben, um die Zahlungsmünzen freizugeben, und er kann wählen, wie spätere Zahlungsaufforderungen von diesem Händler zu behandeln sind. Wenn der Anwender wählt, daß spätere Zahlungen möglich sind, kann NetSumm zusätzliche Münzen ohne Anwendereingriff einziehen. Alternativ kann der Anwender wählen, jede Anforderung einzeln anzunehmen oder zurückzuweisen. Diese Regeln bleiben bestehen, bis der Anwender die Anwendung des QuickPay-Client schließt.
  • Wenn der Benutzer seine gelieferten Zahlungsmünzen erschöpft hat, erhält er weitere Münzen, indem er die QuickPay-Webseite besucht, auf der er einem Link zu "Wiederauffüllen Carnet" folgt. Das Wiederauffüllen des Carnets ist sehr ähnlich zum Kauf des ersten Carnets, mit der Ausnahme, daß alle unbenutzten Münzen vom vorherigen Carnet zum neuen Carnet des Anwenders addiert werden. Der Anwender muß seine Authentifizierungsangaben (Benutzername und Kennwort) eingeben, um zusätzliche Münzen zu kaufen. Er muß außerdem Zahlungsangaben liefern (d. h. eine Kreditkartennummer) und den Typ und die Größe des gewünschten Carnets auswählen. Alle nichtbenutzten Münzen vom vorherigen Carnet werden zum neuen Carnet addiert, bevor es ausgeliefert wird und das alte Carnet des Anwenders ungültig wird.
  • Eine Implementierung der Erfindung wird nun genauer beschrieben.
  • 1 zeigt die hauptsächlichen Softwarekomponenten in dieser Implementierung von QuickPay. Der Zahlungsdienst und das Händlermodul sind Back-End-Anbindungen mit geringer oder keiner Anwender-Wechselwirkung. Diese Komponenten sind in diesem Beispiel als UNIX-Client- und Server-Anwendungen implementiert und sollten auf den meisten UNIX-Plattformen laufen. Das Carnet tritt mit seinem Anwender nicht in Wechselwirkung und kann in einer Vielzahl von Formen auf verschiedenen Typen von Computern implemen tiert sein. Ein typischer UNIX-Client ist hier beschrieben, der auf UNIX-Arbeitsstationen laufen kann, oder er kann als Basis von selbständigen Clients verwendet werden, die an anderen Plattformen angeschlossen sind. Als eine weitere Alternative kann der QuickPay-Client mit anderen Anwendungen integriert sein, z. B. WWW- und E-Mail-Clients.
  • Zahlungsdienst
  • Der Zahlungsdienst umfaßt die Löscheinrichtung (Clearer), die Erzeugungseinrichtung (Creator), die Aktualisierungseinrichtung (Updater) und vier Datenbanken.
  • Datenbanken
  • Alle vier Datenbanken sind einfache Sammlungen von Aufzeichnungen. In der URD (Benutzerregistrierung-Datenbank) werden die Einträge durch eine alphanumerische Folge (der Benutzername) indexiert. In allen anderen Datenbanken werden die Einträge nacheinander durch eine Zahl indexiert. Es gibt keine Forderung, daß die Zuweisung von Indizes zusammenhängend sein soll. Carnet-IDs (Carnet-Kennungen) werden z. B. als Zufallswerte im Bereich [0 ... 264 – 1 ] zugewiesen und wahrscheinlich ist lediglich ein Bruchteil davon zu einem Zeitpunkt zugewiesen.
  • Datenbank Anwenderregistrierung
  • struct {
    char passwd[]; /*Password*/
    verylong cid; /*Carnet ID*/
    }
    Die URD hält Informationen über QuickPay-Benutzer. Ihr hauptsächlicher Verwendungszweck ist die Authentifizierung von Benutzern, die administrative Funktionen ausführen.
    Einträge in der URD enthalten ein Kennwort und eine Carnet-ID.
  • Die Datenbank Carnet-Informationen
  • struct {
    verylong key;
    verylong dbid;
    u_long start;
    u_long size;
    u_long Index;
    u_long resyncs;
    }
  • Die CID (Datenbank Carnet-Informationen) hält Zustandsinformationen für die Benutzer-Carnets und für die Händler-Module. Diese Datenbank wird von der Löscheinrichtung verwendet, um die nächsten erwarteten Zahlungs- oder Authentifizierungsmünzen zu identifizieren. Sie ermöglicht außerdem, daß die Aktualisierungseinrichtung jede Menge von Zahlungs- oder Authentifizierungsmünzen aus der RND rekonstruiert.
  • Der Schlüssel ist der Wert, der in der verschlüsselten Kontrollsumme verwendet wird, um die Münzen aufzubauen. Die ID, der Startversatz und die Feldgrößen der Datenbank identifizieren die Quelle der Zufallsdaten in der RND. Der Münzindex ist der Index der nächsten erwarteten Münze und liegt im Bereich [0 ... Größe]. Der Resync-Zähler (Zähler Neusynchronisation) ist eine Aufzeichnung von Nummern von Münzen, die ausgelassen wurden, um eine empfangene Münze zu löschen.
  • Datenbank Händler-Informationen
  • struct {
    u_long accepted;
    }
  • Die MID (Datenbank Händler-Informationen) hält die Aufzeichnung von Transaktionen, die für jeden Händler gelöscht wurden. Dort, wo ein Eintrag für ein Carnet in der CID für einen Händler vorhanden ist, gibt es einen entsprechenden Eintrag in der MID.
  • Die Zufallszahl-Datenbank
  • struct {
    u_long size;
    verylong token[];
    }
  • Die RND (Zufallszahl-Datenbank) hält einen Vorrat von Zufallsdaten, die verwendet werden, um Mengen von Zahlungs- und Authentifizierungsmünzen aufzubauen. Jeder Eintrag in der Datenbank enthält eine Zufallsfolge von 64 Bit-Werten. Das Größenfeld gibt an, wie groß diese Folge ist. Die RND wird mit Daten von einem Hardware-Generator für Zufallszahlen in der folgenden Weise gefüllt: Das Programm RandomCommServer kann in drei Abschnitte unterteilt werden. Der Zufallsgenerator erscheint unter dem Quellen-Dateinamen Random Generator.cpp mit der Kopfdatei Random Generator.h, die Zufallsprüfeinrichtung verwendet die Quellendateien Main tester.cpp, tester.cpp, und Random IO.cpp und verwendet die Kopfdateien Main Tester.h, tester.h, stats.h und Random IO.h. Die restlichen Teile dienen als Windows-Schnittstelle und als Server. Die hauptsächlichen Quellen-Dateien sind RCServerDoc.cpp, ServerSocket.cpp und "CommSocket.cpp".
  • 1. Erzeugung der Daten
  • Die Zufallszahlen werden unter Verwendung eines Hardware-Generators für Zufallszahlen, der von BT hergestellt wird und als Lektor 3900 bekannt ist, in Blöcken von 256 K (= 2.097.152 Bits) erzeugt. Der Zufallszahl-Generator ist eine Karte, die in einen Personalcomputer paßt und eine Diode und einen Verstärker enthält, der Schrotrauschen an der Diode verstärkt, um einen Zufallsstrom von binären Werten zu erzeugen. Der Generator besitzt eine geringe Vorspannung, und um das zu korrigieren, werden die Daten komprimiert, indem zwei Datenbits in ein Bit oder in kein Bit umgewandelt werden. 00 und 11 werden verworfen, 01 wird zu 0 und 10 wird zu 1. Das bedeutet, daß 3/4 der Daten verloren gehen, die Vorspannung ist jedoch entfernt. Diese Daten werden dann auf der Platte unter der Bezeichnung "raw.dat" gespeichert.
  • 2. Prüfung der Daten
  • Die folgenden Prüfungen werden an den 256 K-Blöcken ausgeführt.
    • (i) Bitprüfung: Prüfung der Anzahl von Nullen gegen die Anzahl von Einsen.
    • (ii) Serielle Prüfung: Prüfungen der Häufigkeiten von 00, 01, 10 und 11.
    • (iii) Laufprüfung: Prüfung des Vorkommens von langen Folgen von 0 ... 0 oder 1 ... 1.
    • (iv) Poker-Prüfung der Größe 2 bis 8: Prüfung des Auftretens von 2-Bit- und 8-Bit-Kombinationen.
    • (v) Autokorrelationsprüfung für Perioden von 1 bis 1000: Prüfung nach einer Periodizität in den Daten.
    • (vi) Maurer-Universal-Statistikprüfung: betrachtet die Möglichkeit der Komprimierung von Daten.
  • Die Bitprüfung wird außerdem kumulativ für alle erzeugten Daten berechnet. Sie prüft nach einer Gesamtvorspannung, die möglicherweise in den Prüfungen der Daten von lediglich 128 K nicht offensichtlich ist.
  • 3. Akzeptanz/Zurückweisung der Daten
  • Die Daten werden an den Signifikanzpegeln 5% und 1% geprüft. Das sollte bedeuten, daß die Anzahl der Prüfungen, die am 5%-Pegel fehlschlagen 1 von 20 sein sollten und die Anzahl bei dem Signifikanzpegel 1% sollte 1 von 100 sein. Falls die Daten bei bedeutend mehr als bei diesen 1011 Prüfungen unzulässig sind (> 80 beim 5%-Fehler, > 15 beim 1%-Fehler, oder 1 "nicht maßstäblicher" Fehler), werden die Daten zurückgewiesen. Zusätzlich wird ein Bewertungs stand der Ausfälle bei einer bestimmten Prüfung gespeichert. Wenn eine Prüfung ständig mißlingt, wird dies angezeigt.
  • 4. Speicherung von Daten und Verwendung als Server
  • Wenn die Daten als wirklich zufällig akzeptiert worden sind, wird die 256 K-Datei in acht 32 K-Dateien unterteilt und unter dem Dateinamen "use_n.dat" gespeichert (wobei n eine dreistellige Zahl ist). Dieser Dateiname steht jeder Client-Maschine zur Verfügung, die mit dem Server verbunden ist. Der Server sendet Dateien aus, wobei die älteste zuerst verwendet wird. Wenn eine Datei an einen Client gesendet wurde, wird sie aus der Speichereinrichtung gelöscht. Zu einem beliebigen Zeitpunkt sind bis zu 1000 32 K-Dateien für Clients verfügbar. Wenn die Befürchtung besteht, daß auf die Zufallsdaten zugegriffen werden kann, während sie gesendet werden, wird empfohlen, daß der Client die empfangenen Zufallsdaten verschlüsselt.
  • Erzeugungseinrichtung (Creator)
  • Die Erzeugungseinrichtung wird aufgerufen, um für einen Anwender ein neues Carnet zu erzeugen. 2 gibt einen Ablaufplan für diesen Prozeß an. Es wird angenommen, daß dann, wenn es sich um das erste Carnet des Benutzers handelt, in der URD bereits ein Konto erzeugt wurde.
  • Die Erzeugungseinrichtung nimmt eine neue Carnet-ID, einen Schlüssel, eine Datenbank-ID und einen Startversatz als Zufallswerte auf und fügt diese Angaben der CID hinzu. Sie liest anschließend Münzen von der RND, verschlüsselt sie unter Verwendung des Schlüssels und packt sie (gemeinsam mit der Client-Software) in einer Installierungseinrichtung zur Verteilung.
  • Löscheinrichtung (Clearer)
  • 3 gibt einen Ablaufplan für die hauptsächliche Ausführungsschleife des Löscheinrichtungs-Moduls des Zahlungsdienstes an. Seine Funktion besteht darin, Zahlungsmünzen zu verarbeiten, die von QuickPay-Händlern eingezogen wurden. Die Löscheinrichtung lauscht auf Anforderungen von Händlern an das Netz. Wenn eine Anforderung erfolgt, liest die Löscheinrichtung den Datensatz {im, tm, ic, tc, n}, (wobei im die Kennung eines Carnets beim Händler ist, tm ist eine Münze von diesem Carnet beim Händler, ic ist die Kennung eines Carnets beim Klienten, tc ist eine Münze von diesem Carnet beim Klienten und n ist die Anzahl von Münzen von dem Klienten) und prüft, ob er richtig formatiert ist. Die Löscheinrichtung ignoriert falsche Anforderungen. Die Löscheinrichtung prüft {im, tm} und {ic, tc, n} (siehe unten). Wenn beide Prüfungen durchlaufen werden, erhöht der Zahlungsdienst die Kontoaufzeichnung für den Händler, um die Annahme von weiteren n Münzen anzuzeigen. Eine Authentifizierungsnachricht wird an den Händler zurückgeleitet. Wahlweise kann die Authentifizierungsnachrichtung die Form der nächsten Authentifizierungsmünze in einer Folge von Authentifizierungsmünzen, die zuvor an den Händler ausgegeben wurden, annehmen. Das Komplement des Münzwertes kann übertragen werden, wenn die Authentifizierung fehlgeschlagen ist. 4 beschreibt den Vorgang der Verifizierung des Tupels {i, t} {i, t, n}. Die Löscheinrichtung beginnt mit dem Lesen des Schlüssels k, der Datenbank-ID d, des Startversatzes s und des Münzzählers c von der CID. Unter Verwendung von s, c und n bestimmt die Löscheinrichtung die Position der nächsten erwarteten Münze für das Carnet in der raw-Datenbank d.
  • Sie liest diese Münze und bildet unter Verwendung von k die verschlüsselte Kontrollsumme. Wenn das Ergebnis gleich dem gelieferten Wert ist, wird die Münze akzeptiert.
  • Manchmal entsteht der Zustand, daß der Indexzeiger im Carnet vor jenen im Zahlungsdienst vorläuft. Das erfolgt im Ergebnis von Münzen, die eingezogen, jedoch nicht gelöscht werden. Die Löscheinrichtung besitzt ein Mechanismus, um dieses Problem zu behandeln. Wenn die erste Münze, die von der RND wiedergewonnen wird, nicht übereinstimmt, sucht die Löscheinrichtung in Vorwärtsrichtung, indem sie die nächste Münze probiert, anschließend die nächste usw. Die Löscheinrichtung wird eine Münze akzeptieren, die innerhalb von 100 Versuchen übereinstimmt (diese Zahl ist gemäß den Anforderungen einer speziellen Implementierung veränderlich) . Für j ede Münze in der RND, die ausgelassen wird, erhöht die Löscheinrichtung den Resync-Zähler für das Carnet in der CID. Die Löscheinrichtung berichtet über den Erfolg oder das Mißlingen durch Zurückleiten eines numerischen Codes. Wie oben erwähnt wurde, kann das grundlegende Schema flexibler gemacht werden, indem ein gleitendes Fenster verwendet wird, anstatt einfach einen feststehenden Bereich in Vorwärtsrichtung von dem gegenwärtigen Index-Zeiger im Zahlungsdienst zu verwenden.
  • 10 zeigt das Schema des gleitenden Fensters. Die Figur zeigt, wie die Tupel {i, t} und {i, t, n} verifiziert werden. Die Löscheinrichtung startet durch das Lesen des Schlüssels k, der Datenbank-ID d, des Startversatzes s und des Münzzählers c für das Carnet i von der CID. Die Werte s, c und n werden von der Löscheinrichtung verwendet, um die Position der nächsten erwarteten Münze für das Carnet innerhalb der raw-Datenbank d zu bestimmen. Sie liest diese Münze und bildet unter Verwendung von k die verschlüsselte Kontrollsumme. Wenn das Ergebnis gleich dem gelieferten Wert t ist, ist die Münze akzeptiert. Um eine gewisse geringe Neuordnung von Transaktionen zu ermöglichen, unterhält die Löscheinrichtung ein Transaktionsfenster, das die Position der nächsten erwarteten Münze umgibt. Anstelle der einfachen Prüfung des Werts an dieser Position akzeptiert die Löscheinrichtung eine Münze, wenn sie irgendwo innerhalb des Fensters auftritt.
  • Anfangs beginnt das Fenster an der Position der nächsten erwarteten Münze. Wenn Transaktionen außerhalb der Reihe eintreffen, sucht die Löscheinrichtung in Vorwärtsrichtung innerhalb des Fensters bei einem Versuch, die Münze zu löschen. Wenn eine Übereinstimmung gefunden wird, zeichnet die Löscheinrichtung die Tatsache auf, daß eine spezielle Münze gelöscht wurde, um das doppelte Ausgeben zu verhindern. Positionen in der gespeicherten Folge, die gelöschten Münzen entsprechen, sind in der Figur schattiert gezeigt. Die Größe des Fensters ist ein konfigurierbarer Systemparameter. Die Löscheinrichtung muß einen Merker speichern, um den Zustand jeder Münze innerhalb des Fensters anzugeben, deshalb beeinflußt die Größe des Fensters die Speicheranforderungen der Löscheinrichtung.
  • Wenn Münzen ausgegeben sind, bewegt sich das Fenster längs der Liste von Nummern in der raw-Datenbank in Vorwärtsrichtung. Das Fenster bewegt sich in zwei Situationen:
    • 1. Wenn Münzen an der Rückseite des Fensters gelöscht werden.
    • 2. Wenn die Löscheinrichtung in Vorwärtsrichtung über die Vorderseite des Fensters hinaus suchen muß, um eine Münze zu löschen.
  • Im zweiten Fall sind Münzen an der Rückseite des Fensters verloren, wenn sich das Fenster vorwärtsbewegt. Die Löscheinrichtung unterhält zusätzlich einen Zählerstand von Münzen, die auf diese Weise verloren gehen (der Resync-Zählerstand).
  • Wahlweise kann eine Implementierung des QuickPay-Systems die Fenstertechnik nicht verwenden, indem eine Fenstergröße von 1 konfiguriert wird. Auf diese Weise vermeidet die Löscheinrichtung das Unterhalten von Zustandsmerkern für Elemente im Fenster, sie ist jedoch nicht in der Lage, Transaktionen außer der Reihe zu löschen.
  • Aktualisierungseinrichtung (Updater)
  • Die Aktualisierungseinrichtung ist der Erzeugungseinrichtung ähnlich, mit der Ausnahme, daß sie Carnets aus vorhandenen Einträgen in der URD und der CID neu bildet. Sie wird verwendet, um eine Münzendatenbank eines Klienten oder eines Händlers wiederherzustellen, falls sie beschädigt werden sollte oder mit dem Zahlungsdienst außer Synchronisation gerät. Die Aktualisierungseinrichtung kann außerdem verwendet werden, um Münzen wiederherzustellen, die vom Zahlungsdienst verworfen (niemals gelöscht) wurden. 5 zeigt einen Ablaufplan für die Aktualisierungseinrichtung.
  • Die Aktualisierungseinrichtung liest die Carnetgröße s, den Münzzähler c und den Resync-Zähler r von der CID. Sie berechnet die Anzahl der verbleibenden Münzen und erzeugt einen neuen Schlüssel, eine Datenbank-ID und einen Startindex. Der Rest des Algorithmus ist wie bei der Erzeugungseinrichtung.
  • Händler-Modul
  • Das Händler-Modul umfaßt die Einzugseinrichtung, Administrationsfunktionen und die Authentifizierungsmünzen-Datenbank.
  • Die Einzugseinrichtung (Collector)
  • Die Einzugseinrichtung wird aufgerufen, wenn der Händler wünscht, eine Zahlung von einem Benutzercarnet einzuziehen. 6 zeigt ein Ablaufdiagramm für die Ausführung der Einzugseinrichtung. Im Schritt 61 stellt das Einzug-Modul eine Verbindung zur Brieftasche (Wallet) im Zahleinrichtungs-Modul (wird später beschrieben) her. Im Schritt 62 wird die N-te Münze von der Zahleinrichtung gefordert, wobei N durch die Anzahl von Münzen bestimmt wird, die erforderlich ist, damit sich der erforderliche Geldwert für die Transaktion ergibt. Im Schritt 63 wird die Antwort von der Zahleinrichtung empfangen. Die Antwort wird im Schritt 64 geprüft und falls die Anforderung zurückgewiesen wurde, wird im Schritt 610 das Mißlingen signalisiert. Andernfalls verbindet sich der Händler im Schritt 65 mit dem Zahlungsdienst. Im Schritt 66 wird das Tupel gesendet, das die folgenden Werte enthält: Händler-ID (MID), Autorisierungsmünze (AT), N, Brieftaschen-ID (Wallet-ID, WID), Zahlungsmünze (PT). Im Schritt 67 wird eine Antwort vom Zahlungsserver empfangen und im Schritt 68 wird diese Antwort geprüft. Falls die Anforderung zur Autorisierung nicht zurückgewiesen wird, wird im Schritt 69 die erfolgreiche Ausführung an die Zahleinrichtung signalisiert. Wenn andererseits die Anforderung zur Autorisierung zurückgewiesen wurde, wird im Schritt 610 das Mißlingen signalisiert.
  • Administrationsfunktionen
  • Das Händler-Modul enthält Administrationsfunktionen. Diese unterhalten einen Zählerstand, wie viele nicht verwendete Authentifizierungsmünzen verbleiben und senden eine Anforderung für weitere Münzen an den Zahlungsdienst, wenn diese Zahl unter einen vorgegebenen Schwellenwert fällt.
  • Carnet
  • Das Carnet umfaßt die Zahleinrichtung, die Zahlungsmünzen-Datenbank und die Administrationsfunktionen. Es ist außerdem eine Installationseinrichtung vorhanden, die für die anfängliche Installation auf der Client-Plattform verantwortlich ist.
  • Die Zahleinrichtung (Payer)
  • Der Zahleinrichtung ist verantwortlich für die Behandlung der Anforderungen nach Zahlungsmünzen. Sie empfängt Anforderungen vom Netz und entscheidet, ob sie erfüllt werden. Diese Entscheidung basiert auf mehreren Faktoren, die die Benutzereingabe, die Anzahl der verbleibenden Münzen und den Ablauf früherer Transaktionen enthalten. 7 zeigt einen Ablaufplan für die Zahlungseinrichtung.
  • Administrationsfunktionen
  • Wie das Händler-Modul enthält das Carnet einen Mechanismus zum Auffrischen des Carnets und zum Hinzufügen neuer Münzen. Außerdem werden die in der Benutzermaschine gespeicherten Zahlungsmünzen durch eine PIN (persönliche Identifizierungsnummer) ge schützt.
  • Die Installierungseinrichtung
  • Die Installierungseinrichtung richtet den QuickPay-Client auf der Benutzermaschine ein. Sie erzeugt eine Anzahl von Dateien und Verzeichnissen und ermöglicht dem Benutzer, die neuinstallierten Zahlungsmünzen durch eine PIN zu schützen. In diesem Beispiel ist der QuickPay-Client verteilt als eine komprimierte TAR-Datei für UNIX-Systeme.
  • Tabelle 1
    Wallet-ID 0xbfb0a569fcbc61f0
    0 0x502a1d6c3351d07c
    1 0xc30ce637bd6091b3
    2 0x6420dda77f68a7db
    3 0x85e354f3229f48f1
    4 0x81399aa9cb5a87ae
    5 0x26c5724d56794a57
    6 0xccf8b8add7765a7f
    7 0x4ab802396f89d6ed
    8 0x5f9a820ce1e667e7
    9 0x1e5a225186e01181
    10 0xa32cd70d233c50d7
    11 0x956e712aaa29cf4d
    12 0xb92d9eecad3f16ec
    13 0x11493c8bfcee102e
    14 0xa870480af34d6778
    15 0x9cc5f5945e153bba
    16 0xb6abd8c968c47312
    17 0x7cfb9ab0555c58c5
    18 0x1051e7a417766c01
    19 0x5d5e95685bc01249
    ...

Claims (17)

  1. Verfahren zum Betreiben eines digitalen Zahlungstransaktionssystems, das umfaßt: a) Speichern einer Folge von Zufallszahlen in einem Zahlungsserver (6); b) Ausgeben einer Menge digitaler Zahlungsmünzen, die eine Folge digital codierter Zufallszahlen enthalten, an einen Anwender (1); c) Übertragen einer Zahlungsmünze von einem Anwender (1) an eine Handelsplattform (5); d) Übertragen der von dem Anwender (1) im Schritt c) empfangenen Zahlungsmünze von der Handelsplattform (5) an den Zahlungsserver (6); e) Authentifizieren der Münze bei dem Zahlungsserver (6) durch Vergleichen des Wertes der Zufallszahl der Münze von der Handelsplattform (5) mit einem Wert, der von einer entsprechenden Position in der gespeicherten Folge aus Zufallszahlen abgeleitet wird; und f) anschließendes Senden einer Authentifizierungsnachricht von dem Zahlungsserver (6) zu der Handelsplattform (5), wobei das Verfahren gekennzeichnet ist durch den folgenden Schritt: g) Ableiten der Menge digitaler Zahlungsmünzen aus der gespeicherten Folge von Zufallszahlen durch Auswählen eines Teils der gespeicherten Folge und Codieren des Teils der gespeicherten Folge mit einem für den Anwender spezifischen Schlüssel.
  2. Verfahren nach Anspruch 1, bei dem sich der Zahlungsserver (6) in einer Entfernung von der Handelsplattform (5) befindet und die Handelsplattform (5) über ein Kommunikationsnetz (3) mit dem Zahlungsserver kommuniziert.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, bei dem der Teil der gespeicherten Folge durch einen symmetrischen Blockverschlüsselungsschlüssel codiert wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Anwender (1) sich in einer Entfernung von der Handelsplattform (5) befindet und im Schritt (c) die Zahlungsmünze an die Handelsplattform (5) über ein Kommunikationsnetz (3) überträgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Authentifizierens der digitalen Zahlungsmünze umfaßt: I) Versuchen, die digitale Zahlungsmünze in Gegenüberstellung mit einem Wert an einer Position in der im Zahlungsserver (6) gespeicherten Folge von Zufallszahlen zu authentifizieren; und II) wenn die Münze im Schritt I) nicht authentifiziert wird, Versuchen, die digitale Zahlungsmünze in Gegenüberstellung mit einem der mehreren anderen Werten in der gespeicherten Folge zu authentifizieren, wobei die anderen Werte innerhalb eines vorgegebenen maximalen Abstandes von dieser Position liegen; und bei dem die Authentifizierungsnachricht im Schritt f) angibt, daß die Authentifizierung erfolgreich ist, wenn die Münze entweder im Schritt (I) oder im Schritt (II) erfolgreich authentifiziert wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Schritt d) der Händler zusammen mit der Zahlungsmünze eine Authentifizierungsmünze aus einer Folge von von dem Zahlungsserver (6) ausgegebenen Authentifizierungsmünzen sendet.
  7. Verfahren nach Anspruch 6, bei dem der Zahlungsserver (6) einen Händlerkonten-Datensatz nach der Authentifizierung einer für gültig erklärten Zahlungsmünze und Authentifizierungsmünze, die von der Handelsplattform (5) empfangen werden, automatisch aktualisiert.
  8. Verfahren nach einem der vorhergehenden Ansprüche, das ferner umfaßt: h) Halten eines Datensatzes über den momentanen Zustand der Menge digitaler Zahlungsmünzen in dem Zahlungsserver (6); und i) wenn die an den Anwender (1) ausgegebenen digitalen Zahlungsmünzen verloren oder verfälscht sind, Senden von Daten von dem Zahlungsserver (6) zum Anwender (1) und dadurch Aktualisieren der Menge digitaler Zahlungsmünzen auf einen Zustand, der j enem entspricht, der in dem Zahlungsserver aufgezeichnet ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, das ferner umfaßt: Ausgeben einer Identifizierungsnummer (PIN) an den Anwender (1); Modifizieren der aus der gespeicherten Folge von Zufallszahlen abgeleiteten Zahlen unter Verwendung der Identifizierungsnummer; und weiterhin Modifizieren der digitalen Zahlungsmünze, die im Schritt (c) an den Händler übertragen wird, unter Verwendung der Identifizierungsnummer.
  10. Verfahren nach Anspruch 11, bei dem in den Schritten des Modifizierens und weiteren Modifizierens der digitalen Zahlungsmünze der aus der gespeicherten Folge von Zufallszahlen abgeleitete digital codierte Wert mit der Identifizierungsnummer unter Verwendung einer Booleschen Logikoperation kombiniert wird.
  11. Verfahren nach Anspruch 10, bei dem die Boolesche Logikoperation eine Exklusiv-ODER-Verknüpfung ist und bei dem dann, wenn in den Schritten des Modifizierens und des weiteren Modifizierens dieselbe Identifizierungsnummer verwendet wird, der Schritt des weiteren Modifizierens des digital codierten Werts den ursprünglichen Wert, der aus der gespeicherten Folge von Zufallszahlen abgeleitet wurde, erneut erzeugt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine Authentifizierungsmünze durch den Zahlungsserver (6) zusammen mit der Authentifizierungsnachricht zurückgeleitet wird.
  13. Handelsplattform (5) für die Verwendung in einem Verfahren nach einem der vorhergehenden Ansprüche, wobei die Handelsplattform (5) umfaßt: Mittel, die von einem Anwender (1) eine digitale Zahlungsmünze empfangen, die eine digital codierte Zufallszahl enthält; Mittel, die die digitale Zahlungsmünze an einen Zahlungsserver (6) übertragen; und Mittel, die in Reaktion auf ein Authentifizierungssignal ansprechen, das von dem Zahlungsserver (6) ausgegeben wird, wenn die digitale Zahlungsmünze erfolgreich authentifiziert wird.
  14. Handelsplattform (5) nach Anspruch 13, die ferner einen Speicher umfaßt, der mit einer Folge von Authentifizierungsmünzen programmiert ist, die von dem Zahlungsserver (6) ausgegeben werden, wobei im Gebrauch eine Authentifizierungsmünze zum Zahlungsserver (6) zusammen mit jeder digitalen Zahlungsmünze zurückgeleitet wird.
  15. Zahlungsserver (6) für die Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 12, wobei der Zahlungsserver (6) umfaßt: einen Datenspeicher, der mit einer Folge von Zufallszahlen programmiert ist; Mittel, die digitale Zahlungsmünzen ausgegeben, die eine Folge digital codierter Zufallszahlen enthalten, die aus der Folge in dem Datenspeicher abgeleitet werden; Mittel, die von einer Handelsplattform (5) zurückgeleitete digitale Zahlungsmünzen empfangen; Mittel, die die zurückgeleiteten digitalen Zahlungsmünzen authentifizieren; und Mittel, die eine Authentifizierungsnachricht an die Handelsplattform (5) ausgeben.
  16. Client-Plattform für die Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 12, wobei die Client-Plattform umfaßt: Mittel, die von einem Zahlungsserver (6), der sich in einer Entfernung von der Client-Plattform befindet, digitale Zahlungsmünzen empfangen, die eine Folge digital codierter Zufallszahlen umfassen; einen Münzenspeicher, der die digitalen Zahlungsmünzen speichert; und Zahlungsmittel, die eine Münze aus der Folge an eine Handelsplattform (5) ausgeben.
  17. Kommunikationsnetz, das eine oder mehrere Handelsplattformen (5) nach Anspruch 13 oder 14, einen Zahlungsserver (6) nach Anspruch 15 und eine Client-Plattform nach Anspruch 16 umfaßt.
DE69721038T 1996-11-20 1997-11-12 Transaktionssystem Expired - Lifetime DE69721038T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9624127 1996-11-20
GBGB9624127.8A GB9624127D0 (en) 1996-11-20 1996-11-20 Transaction system
PCT/GB1997/003116 WO1998022915A1 (en) 1996-11-20 1997-11-12 Transaction system

Publications (2)

Publication Number Publication Date
DE69721038D1 DE69721038D1 (de) 2003-05-22
DE69721038T2 true DE69721038T2 (de) 2004-02-12

Family

ID=10803228

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69721038T Expired - Lifetime DE69721038T2 (de) 1996-11-20 1997-11-12 Transaktionssystem

Country Status (7)

Country Link
US (1) US6236981B1 (de)
EP (1) EP0941524B1 (de)
JP (1) JP2001504612A (de)
AU (1) AU4957197A (de)
DE (1) DE69721038T2 (de)
GB (1) GB9624127D0 (de)
WO (1) WO1998022915A1 (de)

Families Citing this family (278)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP1090480B1 (de) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Verbesserungen zu des und anderen kryptographischen verfahren mit leckminimisierung für chipkarten und andere kryptosysteme
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6925809B2 (en) * 1999-02-26 2005-08-09 R. Jan Mowill Gas turbine engine fuel/air premixers with variable geometry exit and method for controlling exit velocities
US7512799B1 (en) * 1999-03-05 2009-03-31 Getthere Inc. System and method for accessing a remote server from an intranet with a single sign-on
NO311468B1 (no) * 1999-03-16 2001-11-26 Ilya Kruglenko Fremgangsmåte og system for sikker netthandel
US7257554B1 (en) 1999-03-19 2007-08-14 Hewlett-Packard Development Company, L.P. Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
WO2000070487A1 (en) * 1999-05-14 2000-11-23 Frenkel Marvin A Anonymous on-line cash management system
EP1208499A4 (de) * 1999-05-19 2007-11-07 Digimarc Corp Verfahren und systemmit digitalen wasserzeichen in music and other media.
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
US6523012B1 (en) * 1999-05-21 2003-02-18 Compaq Information Technology Group, L.P. Delegation of permissions in an electronic commerce system
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
AU6466800A (en) * 1999-08-26 2001-03-19 Eluv Holdings Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
WO2001048633A1 (en) * 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
FR2803961B1 (fr) * 2000-01-19 2002-03-15 Ghislain Moret Systeme de securisation des transactions lors d'achats par correspondance
DE10003180A1 (de) * 2000-01-25 2001-07-26 Eduard Seleny Verfahren zur Absicherung der wirtschaftlichen Risiken von e-Commerce-Geschäften
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
US7177838B1 (en) * 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7328189B2 (en) 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7376621B1 (en) * 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
BE1013294A5 (fr) * 2000-02-23 2001-11-06 Matuz Bruno Louis Version electronique du titre-repas belge.
WO2001073707A2 (en) * 2000-03-29 2001-10-04 Cma Business Credit Services Method and apparatus for managing one or more value bearing instruments
US6563514B1 (en) * 2000-04-13 2003-05-13 Extensio Software, Inc. System and method for providing contextual and dynamic information retrieval
WO2001082246A2 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
FR2811443B1 (fr) * 2000-07-05 2002-10-11 Fingerprint Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement
FR2811451B1 (fr) * 2000-07-07 2002-11-29 Thomson Multimedia Sa Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
FR2811452A1 (fr) * 2000-07-07 2002-01-11 Thomson Multimedia Sa Systeme et procede de gestion de transaction de micropaiement, dispositifs client, marchand et intermediaire financier
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
GB0019419D0 (en) * 2000-08-09 2000-09-27 Ericsson Telefon Ab L M Paying for telephone services using electronic cash
AU2000270486A1 (en) 2000-08-22 2002-03-04 Payperfect Pte Ltd Electronic payment methods
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
FR2814261B1 (fr) * 2000-09-15 2003-01-24 Francois Pourbagher Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant
FR2814622B1 (fr) * 2000-09-26 2003-02-21 Herve Debache Procede de transaction en ligne comportant une pluralite d'etapes d'echanges de messages entre un emetteur, un destinataire et un serveur de validation
FR2815439A1 (fr) * 2000-10-12 2002-04-19 Schlumberger Systems & Service Procede pour effectuer une transaction commerciale sur reseau
DE10100609A1 (de) * 2001-01-09 2002-07-11 Siemens Ag Verfahren zum Vergebühren bei der Datenübertragung, zugehörige Einheiten, Zugehöriges Programm und elektronischer Gutschein
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
GB2375214B (en) 2001-05-02 2004-09-29 Virtual Access Ltd Secure payment method and system
WO2002089075A2 (en) * 2001-05-02 2002-11-07 Virtual Access Limited Secure payment method and system
US20020165783A1 (en) * 2001-05-02 2002-11-07 Jean-Charles Gonthier Accounting in peer-to-peer data communication networks
US7814014B2 (en) * 2001-06-25 2010-10-12 International Business Machines Corporation Providing dual number access electronic wallet
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7742984B2 (en) * 2001-07-06 2010-06-22 Hossein Mohsenzadeh Secure authentication and payment system
US8346659B1 (en) 2001-07-06 2013-01-01 Hossein Mohsenzadeh Secure authentication and payment system
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6805289B2 (en) 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
EP1518215A1 (de) * 2002-05-30 2005-03-30 Page One Limited Verfahren zum betrieb eines mobilkommunikationssystems in einem öffentlichen kommunikationsnetzwerk
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7363651B2 (en) 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US8051172B2 (en) 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens
US6804687B2 (en) 2002-09-30 2004-10-12 Scott E. Sampson File system management with user-definable functional attributes stored in a token action log
US20040073688A1 (en) * 2002-09-30 2004-04-15 Sampson Scott E. Electronic payment validation using Transaction Authorization Tokens
US7900245B1 (en) * 2002-10-15 2011-03-01 Sprint Spectrum L.P. Method and system for non-repeating user identification in a communication system
US20040078331A1 (en) * 2002-10-17 2004-04-22 Fakih Adonis El Payment system using electronic stamps
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
US7334261B2 (en) * 2003-07-30 2008-02-19 Xerox Corporation Machine post-launch configuration and option upgrade with master key
JP4352312B2 (ja) 2003-08-08 2009-10-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP2005227874A (ja) * 2004-02-10 2005-08-25 Sony Corp 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2006023599A2 (en) * 2004-08-19 2006-03-02 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
JP4737974B2 (ja) * 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
FR2896062A1 (fr) * 2006-05-30 2007-07-13 France Telecom Procedes et dispositifs de paiement electronique et de verification d'un tel paiement
US20080201260A1 (en) * 2007-02-16 2008-08-21 Toby Unwin Internet micro payments system
US20100064132A1 (en) * 2007-02-23 2010-03-11 Pasupuleti Ravikiran Sureshbabu Method and system for close range communication using concentric arcs model
US8521650B2 (en) * 2007-02-26 2013-08-27 Zepfrog Corp. Method and service for providing access to premium content and dispersing payment therefore
US20080223918A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8041600B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Application of brokering methods to performance characteristics
US7899696B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Application of brokering methods to recoverability characteristics
US20080301025A1 (en) * 2007-05-31 2008-12-04 Boss Gregory J Application of brokering methods to availability characteristics
US8041599B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Method, system, and program product for selecting a brokering method for obtaining desired service level characteristics
US8117074B2 (en) * 2007-05-31 2012-02-14 International Business Machines Corporation Scaling offers for elemental biddable resources (EBRs)
US20080301688A1 (en) * 2007-05-31 2008-12-04 Boss Gregory J Method, system, and program product for allocating a resource
US9165266B2 (en) * 2007-05-31 2015-10-20 International Business Machines Corporation Resource management framework for holding auctions and applying service level characteristics in response to bids for resources
US8180660B2 (en) * 2007-05-31 2012-05-15 International Business Machines Corporation Non-depleting chips for obtaining desired service level characteristics
US8140446B2 (en) * 2007-05-31 2012-03-20 International Business Machines Corporation Application of brokering methods to operational support characteristics
US9147215B2 (en) 2007-05-31 2015-09-29 International Business Machines Corporation Discrete, depleting chips for obtaining desired service level characteristics
US7899697B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Application of brokering methods to security characteristics
US7840433B2 (en) * 2007-05-31 2010-11-23 International Business Machines Corporation Fluid, depleting chips for obtaining desired service level characteristics
US8032407B2 (en) * 2007-05-31 2011-10-04 International Business Machines Corporation Application of brokering methods to scalability characteristics
US8589206B2 (en) * 2007-05-31 2013-11-19 International Business Machines Corporation Service requests for multiple service level characteristics
US8332859B2 (en) * 2007-05-31 2012-12-11 International Business Machines Corporation Intelligent buyer's agent usage for allocation of service level characteristics
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
WO2009143084A1 (en) * 2008-05-18 2009-11-26 Zetawire, Inc. Secured electronic transaction system
US8090650B2 (en) * 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100094755A1 (en) * 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
WO2011017099A2 (en) * 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US8154099B2 (en) * 2009-08-19 2012-04-10 Raytheon Company Composite semiconductor structure formed using atomic bonding and adapted to alter the rate of thermal expansion of a substrate
US8412938B2 (en) * 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US20110167258A1 (en) * 2009-12-30 2011-07-07 Suridx, Inc. Efficient Secure Cloud-Based Processing of Certificate Status Information
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8489894B2 (en) * 2010-05-26 2013-07-16 Paymetric, Inc. Reference token service
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US9485258B2 (en) * 2011-02-13 2016-11-01 Openwave Mobility, Inc. Mediation system and method for restricted access item distribution
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
EP2681701A4 (de) 2011-03-04 2014-08-20 Visa Int Service Ass Integration von zahlungsmöglichkeiten in sichere elemente von computern
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
EP2541478A1 (de) * 2011-06-27 2013-01-02 Accenture Global Services Limited Dynamisches elektronisches Geld
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
WO2013056151A1 (en) * 2011-10-12 2013-04-18 Saverkey International, Inc. Apparatus, system, and method for universal tracking system
US12072989B2 (en) 2011-12-09 2024-08-27 Sertainty Corporation System and methods for using cipher objects to protect data
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
KR20130082948A (ko) * 2011-12-23 2013-07-22 주식회사 케이티 지불 대행 시스템, 사용자 단말 및 마켓 서버
WO2013103991A1 (en) 2012-01-05 2013-07-11 Visa International Service Association Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US8788421B2 (en) 2012-11-20 2014-07-22 Mastercard International Incorporated Systems and methods for processing electronic payments using a global payment directory
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
EP3025291A1 (de) 2013-07-26 2016-06-01 Visa International Service Association Bereitstellung von zahlungsberechtigungen für einen verbraucher
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
EP3146747B1 (de) 2014-05-21 2020-07-01 Visa International Service Association Offline-authentifizierung
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
US11620643B2 (en) 2014-11-26 2023-04-04 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
CN114529300A (zh) 2015-10-15 2022-05-24 维萨国际服务协会 即时令牌发行系统
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US10243958B2 (en) 2016-01-07 2019-03-26 Visa International Service Association Systems and methods for device push provisoning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
EP3466017B1 (de) 2016-06-03 2021-05-19 Visa International Service Association Subtoken-managementsystem für angeschlossene vorrichtungen
US10268635B2 (en) * 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
CN109478287B (zh) 2016-07-19 2023-08-15 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
ES2778451T3 (es) * 2017-11-22 2020-08-10 Siemens Ag Protección de procedimientos de inicio de sesión
EP3762844A4 (de) 2018-03-07 2021-04-21 Visa International Service Association Sichere entfernte token-freigabe mit online-authentifizierung
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3841498B1 (de) 2018-08-22 2024-05-01 Visa International Service Association Verfahren und system zur tokenbereitstellung und -verarbeitung
CN112805737A (zh) 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
CN116074089A (zh) 2018-11-14 2023-05-05 维萨国际服务协会 多个令牌的云令牌预配
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
FR2674976B1 (fr) * 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5826241A (en) * 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US5682474A (en) * 1996-04-09 1997-10-28 United Microelectronics Corp. Method of dynamic protection and its apparatus
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5869826A (en) * 1997-06-30 1999-02-09 Eleftheriou; Lefteris System and method for conducting coinless transactions

Also Published As

Publication number Publication date
EP0941524A1 (de) 1999-09-15
JP2001504612A (ja) 2001-04-03
US6236981B1 (en) 2001-05-22
WO1998022915A1 (en) 1998-05-28
AU4957197A (en) 1998-06-10
EP0941524B1 (de) 2003-04-16
DE69721038D1 (de) 2003-05-22
GB9624127D0 (en) 1997-01-08

Similar Documents

Publication Publication Date Title
DE69721038T2 (de) Transaktionssystem
DE69737083T2 (de) Verfahren und Vorrichtung zur Prüfung von Daten
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69521977T2 (de) Verfahren und System zur gesicherten Programmenverteilung
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE69620994T2 (de) Verfahren und vorrichtung zum durchführen von elektronischem handel
DE69215501T2 (de) Werttransfersystem
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE69322463T2 (de) Verfahren zur Kontenabrechnung mittels Chipkarten
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE3700663C2 (de)
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE60010479T2 (de) Kommunikationsverfahren und -gerät
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP4381408A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
CN111583041A (zh) 基于区块链的债券发行数据存储、核验处理方法及装置
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
DE3619566C2 (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition