HU216671B - Üzletkötő rendszer, vevő és szolgáltató megbízott ügynöke, eljárás elektronikus jegy és pénz cseréjére, meghatalmazásalapú tranzakcióra, személyazonosság-alapú, pénzmodulos fizetésre - Google Patents
Üzletkötő rendszer, vevő és szolgáltató megbízott ügynöke, eljárás elektronikus jegy és pénz cseréjére, meghatalmazásalapú tranzakcióra, személyazonosság-alapú, pénzmodulos fizetésre Download PDFInfo
- Publication number
- HU216671B HU216671B HU9602478A HU9602478A HU216671B HU 216671 B HU216671 B HU 216671B HU 9602478 A HU9602478 A HU 9602478A HU 9602478 A HU9602478 A HU 9602478A HU 216671 B HU216671 B HU 216671B
- Authority
- HU
- Hungary
- Prior art keywords
- agent
- money
- buyer
- electronic
- money module
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/209—Specified transaction journal output feature, e.g. printed receipt or voice output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services; Handling legal documents
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
Abstract
A találmány eljárás és üzletkötő rendszer elektrőnikűs pénz- éselektrőnikűs árűcserére távközlő hálózatőn, amely elektrőnikűsrendszerben vevő és szőlgáltató megbízőtt ügynökei és ezek pézmődűljai végzik a tranzakciós műveleteket. A megbízőtt ügynökökközött első, kódőlással titkősítőtt átviteli kapcsőlat, apénzmődűljaik között másődik, kódőlással titkősítőtt átvitelikapcsőlat van, míg a megbízőtt ügynök és pénzmődűlja közöttbiztőnságős átviteli kapcsőlat van. A szőlgáltató megbízőtt ügynökeelektrőnikűs árűt szállít a vevő megbízőtt ügynökének, míg a vevő elsőpénzmődűlja a v telárnak megfelelő elektrőnikűs pénzt transzferál aszőlgáltató másődik pénzmődűljába, kódőlással titkősítőtt átvitelikapcsőlatban. A találmány másrészt vevő megbízőtt ügynöke arendszerben, kódőlással titkősítőtt átviteli kapcsőlatra alkalmasszőlgáltatói megbízőtt ügynökkel és pénzmődűlőkkal valóegyüttműködésben történő alkalm zásra, amelynek prőcesszőra van, amelyaz alábbiakra alkalmasan van kialakítva: szőlgáltató megbízőttügynökével (4) első, kódőlással titkősítőtt átviteli kapcsőlatlétesítésére, vevő megbízőtt ügynökének (2) első pénzmődűljával (6)biztőnságős átviteli kapcsőlatra, szőlgáltató megbízőtt ügynöke (4)által első, kódőlással titkősítőtt átviteli kapcsőlatban küldöttelektrőnikűs árű főgadására és ideiglenes tárőlására, fizetési üzenetadására az első pénzmődűl (6) számára, ahől az első pénzmődűl (6) afizetési üzenet szerinti összegű elektrőnikűs pénzt tővábbít a másődikpénzmődűlhőz (6') másődik, kódőlással titkősítőtt átvitelikapcsőlatban, és infőrmálja a v vő megbízőtt ügynökét (2) a sikerespénztővábbításról, amivel az elektrőnikűs árű átadását véglegesíti. Atalálmány tővábbá szőlgáltató megbízőtt ügynöke a rendszerben,kódőlással titkősítőtt átviteli kapcsőlatra alkalmas, vevő megbízőttügynökével és pénzmődűlőkkal való együttműködésben történő alkalmzásra, amelynek prőcesszőra van, amely az alábbiakra alkalmasan vankialakítva: vevő megbízőtt ügynökével (2) első, kódőlással titkősítőttátviteli kapcsőlat létesítésére, szőlgáltató megbízőtt ügynökének (4)másődik pénzmődűljával (6') biztőnságős átviteli kapcsőlatra, első,kódőlással titkősítőtt átviteli kapcsőlatban elektrőnikűs árűküldésére vevő megbízőtt ügynökének (2) ideiglenes tárőlásra, fizetésiüzenet adására a másődik pénzmődűl (6') számára, ahől a másődikpénzmődűl (6') veszi a fizetési üzenetben rögzített összegű, az elsőpénztármődűl által másődik kódőlással titkősítőtt átvitelikapcsőlatban átűtalt elektrőnikűs pénzt, és inf rmálja a szőlgáltatómegbízőtt ügynökét (4) az elektrőnikűs pénz sikeres vételéről és ezzelvéglegesíti az eladást. A találmány tővábbá eljárás elektrőnikűs jegyés elektrőnikűs pénz biztőnságős cseréjére vevő megbízőtt ügynöke (2)és első pénzmődűlja (6), valamint szőlgáltató megbízőtt üg
Description
A leírás terjedelme 126 oldal (ezen belül 91 lap ábra)
HU 216 671 Β
- szolgáltató megbízott ügynökével (4) első, kódolással titkosított átviteli kapcsolat létesítésére,
- vevő megbízott ügynökének (2) első pénzmoduljával (6) biztonságos átviteli kapcsolatra,
- szolgáltató megbízott ügynöke (4) által első, kódolással titkosított átviteli kapcsolatban küldött elektronikus áru fogadására és ideiglenes tárolására,
- fizetési üzenet adására az első pénzmodul (6) számára, ahol az első pénzmodul (6) a fizetési üzenet szerinti összegű elektronikus pénzt továbbít a második pénzmodulhoz (6’) második, kódolással titkosított átviteli kapcsolatban, és informálja a vevő megbízott ügynökét (2) a sikeres pénztovábbításról, amivel az elektronikus áru átadását véglegesíti.
A találmány továbbá szolgáltató megbízott ügynöke a rendszerben, kódolással titkosított átviteli kapcsolatra alkalmas, vevő megbízott ügynökével és pénzmodulokkal való együttműködésben történő alkalmazásra, amelynek processzora van, amely az alábbiakra alkalmasan van kialakítva:
- vevő megbízott ügynökével (2) első, kódolással titkosított átviteli kapcsolat létesítésére,
- szolgáltató megbízott ügynökének (4) második pénzmoduljával (6’) biztonságos átviteli kapcsolatra,
- első, kódolással titkosított átviteli kapcsolatban elektronikus áru küldésére vevő megbízott ügynökének (2) ideiglenes tárolásra,
- fizetési üzenet adására a második pénzmodul (6’) számára, ahol a második pénzmodul (6’) veszi a fizetési üzenetben rögzített összegű, az első pénztármodul által második kódolással titkosított átviteli kapcsolatban átutalt elektronikus pénzt, és informálja a szolgáltató megbízott ügynökét (4) az elektronikus pénz sikeres vételéről és ezzel véglegesíti az eladást.
A találmány továbbá eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke (2) és első pénzmodulja (6), valamint szolgáltató megbízott ügynöke (4) és második pénzmodulja (6’) alkalmazásával, amely eljárás során (a) első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között, (b) szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke az elektronikus jegyet átmenetileg tárolja, (c) második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja (6) és a szolgáltató második pénzmodulja (6’) között, (d) a vevő megbízott ügynöke (2) a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának (6’), (e) a szolgáltató megbízott ügynöke (4) biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának (6’), (f) az első pénzmodul (6) második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba (6’) küldi, amely második pénzmodul (6’) ideiglenesen tárolja az elektronikus pénzt, (g) az első pénzmodul (6) biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját (6) a sikeres elektronikus pénzátutalásról, (h) a második pénzmodul (6’) megállapítja, hogy a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét (4) a pénzösszeg sikeres, elektronikus vételéről, (i) a vevő megbízott ügynöke (2) megállapítja, hogy az elektronikus jegy véglegesen a birtokába került, és (j) a vevő megbízott ügynöke (2) lezáqa a tranzakciós ügyletet.
A találmány továbbá eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke (2) és első pénzmodulja (6), valamint szolgáltató megbízott ügynöke (4) és második pénzmodulja (6’) alkalmazásával, amelyben első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között, második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja (6) és a szolgáltató második pénzmodulja (6’) között, a vevő megbízott ügynöke (2) a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának (6’), a szolgáltató megbízott ügynöke (4) biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának (6’), az első pénzmodul (6) második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba (6’) küldi, amely második pénzmodul (6’) ideiglenesen tárolja az elektronikus pénzt, szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke az elektronikus jegyet átmenetileg tárolja, a vevő megbízott ügynöke (2) utasítja első pénzmodulját (6) a kapcsolat lezárására, az első pénzmodul (6) záija a kapcsolatot és biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját (6) a sikeres elektronikus pénzátutalásról, a második pénzmodul (6’) zárja a kapcsolatot, ami után a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét (4) a pénzösszeg sikeres, elektronikus vételéről, a vevő megbízott ügynöke (2) megállapítja, hogy az elektronikus jegy véglegesen a birtokába került, és a vevő megbízott ügynöke (2) lezárja a tranzakciós ügyletet.
A találmány továbbá eljárás meghatalmazásalapú tranzakcióra, feltörésvédett vevő megbízott ügynöke (2) és feltörésvédett szolgáltató megbízott ügynöke (4) alkalmazásával, amely eljárásban
HU 216 671 Β (a) kódolással titkosított átviteli kapcsolatot létesítünk vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között, amely kapcsolatban ezek egymásnak átadják megbízott ügynöki azonosító bizonylataikat, (b) szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus árut küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke (2) az elektronikus árut átmenetileg tárolja, (c) a vevő megbízott ügynöke (2) értékeli az elektronikus árut, (d) a vevő megbízott ügynöke (2) feltételes átutalással, az első kódolással titkosított átviteli kapcsolatban elektronikus pénzösszeget küld a szolgáltató megbízott ügynökének (4), amely átutalásban megadott feltétel tartalmazza az átutalást fogadó szolgáltató megbízott ügynök (4) azonosítóját, és amely kapcsolatban a vevő megbízott ügynöki azonosító bizonylata szerinti megbízott ügynöki azonosító a pénzösszeget fogadó megbízott ügynöki azonosítójával összehasonlításra kerül, (e) a szolgáltató megbízott ügynöke (4) értékeli a transzfer feltétel teljesülését a vevő megbízott ügynöke bizonylata szerinti megbízott ügynöki azonosító és az átutalás fogadója megbízott ügynöki azonosítója összehasonlításával, (f) a szolgáltató megbízott ügynöke (4) a feltételes átutalást és az elektronikus áru árát megküldi egy engedélyező hálózatnak a fizetés engedélyezésére, (g) a szolgáltató megbízott ügynöke (4) engedélyt kap a feltételes átutalás szerinti fizetés elfogadására, (h) a szolgáltató megbízott ügynöke (4) kódolással titkosított átviteli kapcsolatban a fizetés engedélyezéséről üzenetet küld a vevő megbízott ügynökének (2) és lezárja a meghatalmazásalapú fizetéstranzakciót, (i) a vevő megbízott ügynöke (2) lezárja a meghatalmazásalapú fizetéstranzakciót, amivel az elektronikus áru megtartása véglegessé válik.
A találmány végül eljárás személyazonosság-alapú, pénzmodulos fizetésre, feltörésvédett eszközök: első megbízott ügynök, első pénzmodul, második megbízott ügynök és második pénzmodul alkalmazásával, amely eljárásban első kódolással titkosított átviteli kapcsolatot létesítünk az első és második megbízott ügynök között, a második megbízott ügynök második megbízott ügynök felhatalmazását megküldi az első meghatalmazott ügynöknek a fenti kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök értékeli és átmenetileg megőrzi a második ügynök felhatalmazását, az első megbízott ügynök fizetési információt küld az első kódolással titkosított átviteli kapcsolatban, a második megbízott ügynök számára, az első megbízott ügynök kezdeményezi a fizetési információ szerinti összegű elektronikus pénz első pénzmodulból második pénzmodulba történő kifizetését egy, az első és második pénzmodul közötti, második, kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök, miután az első pénzmodul sikeresen teljesítette a kifizetést és erről értesítést ad, átmenetileg tárolja a második megbízott ügynök felhatalmazását és a fizetés adatait tartalmazó log-információt, és megszünteti a kapcsolatot, a második megbízott ügynök, miután üzenetet kapott a fizetés sikeres teljesítéséről a második pénzmodultól, megszünteti a kapcsolatot.
A találmány tárgya üzletkötő rendszer vevő és szolgáltató közötti tranzakciók elektronikus adatátvitellel történő lebonyolítására, továbbá eljárás elektronikus áru és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke és első pénzmodulja, valamint szolgáltató megbízott ügynöke és második pénzmodulja alkalmazásával, továbbá eljárás tranzakciósművelet-végző eszközök közötti biztonságos átviteli kapcsolatra.
Elektronikus kereskedelem ma számos társaság vagy más közösség szolgáltatásainak igénybevételével folyik, amely társaságok például helyi és globális távközlő hálózatok, celluláris, mobiltelefon-hálózatok, E-mail-szolgáltatás, elektronikus árut szolgáltató szervezetek, mint a Prodigy és a CompuServe. Az ismert elektronikus kereskedelemben a vevőnek a szolgáltatás igénybevétele (megvásárlása) előtt regisztráltatnia szükséges magát a szolgáltatónál annak érdekében, hogy a szolgáltató leszámlázhassa a leszállított árut és azonosítani tudja a befolyt ellenértékeket, illetve megterhelhesse a vevő számláját az áru ellenértékével.
A nagy sebességű információátvitel térhódításával növekvő forgalomban a számlázó-fizető eljárások a tranzakciók tömegét igénylik, a vevő követhetetlenül sok számlát kap a különböző vásárlásai nyomán. A vevő továbbá ki van téve a szolgáltató rendszer kezelője visszaéléseinek, mert a vásárlások nem anonim módon történnek, az operátorok ismerik a vevők személyi és bankszámlaadatait.
Egy anonim fizetési eljárás van ismertetve a WO 93/10503 (PCT) közzétételi iratban (Electronic-Monetary System), amelyben az elektronikus fizetésmód a készpénzzel, csekkel, debitkártyával, elektronikus átutalással történő fizetés helyettesítésére alkalmas. Az itt ismertetett fizetőrendszerben feltörés ellen védett pénzmodulokat alkalmaznak, amelyekben elektronikus bankjegyek vannak tárolva és amelyek az elektronikus bankjeggyel történő fizetésre, átutalásra alkalmasak. A pénzmodulokból kifizetés történhet pénzmodulok között valós időben vagy off-line módon. A vevő pénztárcájának megfelelő pénzmodulból ily módon kifizetés történhet például egy kereskedő pénzmoduljába vagy hálózati, elektronikus szolgáltatás igénybevétele esetén (telefonhívás, telefonon történő jegyvásárlás stb.) on-line, a telefonhálózaton át.
HU 216 671 Β
Az ilyen, anonim távfizetés problémája azonban a fizetés és az áruszolgáltatás bizonytalansága. Ha valaki anonim módon akar például videófilmet vagy telefonszolgáltatást vásárolni, csak akkor jut hozzá az áruhoz, ha előbb fizetett. A vevőnek nincs tehát biztosítéka arra, hogy megkapja a kifizetett árut, illetve, hogy neki megfelelő árut kap-e. Emiatt a bizonytalanság miatt a vevők és eladók inkább a nem anonim, vevőt és szolgáltatót is azonosító adás-vételi eljárásokat alkalmazzák távvásárlásoknál, így anonim vásárlási eljárás nem terjedt el.
Célunk a találmánnyal az ismert eljárások említett hiányosságainak kiküszöbölése olyan üzletkötő eljárás és rendszer kialakításával, amellyel lehetővé válik az anonim üzletkötés az eladó és vevő megfelelő biztonsága és tájékozottsága mellett.
A feladat találmány szerinti megoldása üzletkötő rendszer, vevő és szolgáltató közötti tranzakciók elektronikus adatátvitellel történő lebonyolítására, amely rendszernek vevő megbízott ügynöke és a vevő megbízott ügynökkel kétirányú, biztonságos átviteli kapcsolatra alkalmas első pénzmodulja, továbbá vevő megbízott ügynökkel első, kódolással titkosított átviteli kapcsolatra alkalmas, szolgáltató megbízott ügynöke és a szolgáltató megbízott ügynökkel kétirányú, biztonságos átviteli kapcsolatra és az első pénzmodullal második, kódolással titkosított átviteli kapcsolatra alkalmas második pénzmodulja van, amely szolgáltató megbízott ügynöke elektronikus áru első, kódolással titkosított átvitelben, vevő megbízott ügynökéhez továbbítására alkalmasan van kialakítva, ahol a szolgáltató megbízott ügynöke elektronikus árut első, kódolással titkosított átvitelben, vevő megbízott ügynökéhez továbbít, vevő megbízott ügynöke az elektronikus árut ideiglenesen tárolja és első fizetési üzenetet küld a szolgáltató megbízott ügynökének, amely szolgáltató megbízott ügynöke második fizetési üzenetet küld a második pénzmodulnak, míg az első pénzmodul az első és második fizetési üzenet szerinti összegű elektronikus pénzt továbbít a második pénzmodulhoz második, kódolással titkosított átviteli kapcsolatban, az első pénzmodul informálja a vevő megbízott ügynökét a sikeres pénz továbbításról, amivel az elektronikus áru átadását véglegesíti, a második pénzmodul informálja a szolgáltató megbízott ügynökét az elektronikus pénz sikeres vételéről.
Előnyösen az első fizetési üzenet tartalmaz fizetendőösszeg-adatot és a második fizetési üzenet tartalmazza a fizetendő összeg jóváhagyását.
Célszerűen a második fizetési üzenet tartalmaz fizetendőösszeg-adatot és az első fizetési üzenet tartalmazza a fizetendő összeg jóváhagyását.
Előnyösen az elektronikus áru egy jogosító jegy.
Célszerűen az elektronikus áru egy kódolt elektronikus tárgy és egy, a tárgy dekódolására alkalmas dekódoló kártya.
Előnyösen az elektronikus áru olyan jegy, amely tartalmazza az alábbi mezőket: azonosító, összetevők, szignó, kibocsátó bizonylata, transzfer események és küldő szignója.
Célszerűen a jegy egy feltételes jegy.
Előnyösen a jegy egy szállítójegy.
Célszerűen a jegy egy eseményjegy.
Előnyösen a jegy egy távközlőjegy.
Célszerűen a jegy egy fizikaitárgy-jegy.
Előnyösen a kódolt elektronikus tárgy dekódolására alkalmas dekódoló kártya az alábbi mezőket tartalmazza: azonosító, összetevők, kibocsátó szignója, kibocsátó bizonylata, transzfer események és küldő szignója.
Célszerűen vevő megbízott ügynöke és első pénzmodulja a vevő pénzátutalásra alkalmas tranzakciós eszközének része, amely eszköz továbbá első hőst processzort és a vevő megbízott ügynökét az első pénzmodullal és az első hőst processzorral összekötő első buszt tartalmaz.
Előnyösen a szolgáltató megbízott ügynöke és második pénzmodulja a szolgáltató pénzátutalásra alkalmas tranzakciós eszközének része, amely eszköz továbbá első hőst processzort és a vevő megbízott ügynökét az első pénzmodullal és az első hőst processzorral összekötő első buszt tartalmaz.
Célszerűen egy megbízott ügynök szoftverrel ellátott és feltörésvédett processzort tartalmaz, egy pénzmodul is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
Előnyösen a megbízott ügynök és a pénzmodul egyegy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
A találmány továbbá ‘vevő megbízott ügynöke’, a rendszerben, kódolással titkosított átviteli kapcsolatra alkalmas szolgáltatói megbízott ügynökkel és pénzmodulokkal való együttműködésben történő alkalmazásra, amely ‘vevő megbízott ügynökének’ processzora van, amely az alábbiakra alkalmasan van kialakítva:
- szolgáltató megbízott ügynökével első, kódolással titkosított átviteli kapcsolat létesítésére,
- vevő megbízott ügynökének első pénzmoduljával biztonságos átviteli kapcsolatra,
- szolgáltató megbízott ügynöke által első, kódolással titkosított átviteli kapcsolatban küldött elektronikus áru fogadására és ideiglenes tárolására,
- fizetési üzenet adására az első pénzmodul számára, ahol az első pénzmodul a fizetési üzenet szerinti összegű elektronikus pénzt továbbít a második pénzmodulhoz második, kódolással titkosított átviteli kapcsolatban, és informálja a vevő megbízott ügynökét a sikeres pénztovábbításról, amivel az elektronikus áru átadását véglegesíti.
Előnyösen a vevő megbízott ügynöke fizetési üzenete fizetendőösszeg-adatot foglal magába.
Célszerűen a vevő megbízott ügynöke szoftverrel ellátott és feltörésvédett processzort tartalmaz, és a hozzá tartozó pénzmodul is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
Előnyösen a vevő megbízott ügynöke és a hozzá tartozó pénzmodul egy-egy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
A találmány továbbá ‘szolgáltató megbízott ügynöke’ a rendszerben kódolással titkosított átviteli kapcsolatra alkalmas, vevő megbízott ügynökével és pénzmodulokkal való együttműködésben történő alkalmazásra, amely szolgáltató megbízott ügynökének processzora van, amely az alábbiakra alkalmasan van kialakítva:
HU 216 671 Β
- vevő megbízott ügynökével első, kódolással titkosított átviteli kapcsolat létesítésére,
- szolgáltató megbízott ügynökének második pénzmoduljával biztonságos átviteli kapcsolatra,
- első, kódolással titkosított átviteli kapcsolatban elektronikus áru küldésére vevő megbízott ügynökének ideiglenes tárolásra,
- fizetési üzenet adására a második pénzmodul számára, ahol a második pénzmodul veszi a fizetési üzenetben rögzített összegű, az első pénztármodul által második kódolással titkosított átviteli kapcsolatban átutalt elektronikus pénzt, és informálja a szolgáltató megbízott ügynökét az elektronikus pénz sikeres vételéről és ezzel véglegesíti az eladást.
Előnyösen a szolgáltató megbízott ügynöke fizetési üzenet fizetendőösszeg-adatot foglal magába.
Célszerűen a szolgáltató megbízott ügynöke a fizetési üzenet fizetendő összeg jóváhagyó adatot foglal magába.
Előnyösen az elektronikus áru egy jegy.
Előnyösen az elektronikus áru egy kódolt elektronikus tárgy és a dekódolására alkalmas dekódoló kártya.
Előnyösen a szolgáltató megbízott ügynöke szoftverrel ellátott és feltörésvédett processzort tartalmaz, és a hozzá tartozó pénzmodul is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
Célszerűen a szolgáltató megbízott ügynöke és a hozzá tartozó pénzmodul egy-egy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
A találmány másrészt eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke és első pénzmodulja, valamint szolgáltató megbízott ügynöke és második pénzmodulja alkalmazásával, amely eljárás során (a) első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke és szolgáltató megbízott ügynöke között, (b) szolgáltató megbízott ügynöke az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet küld a vevő megbízott ügynökének, a vevő megbízott ügynöke az elektronikus jegyet átmenetileg tárolja, (c) második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja és a szolgáltató második pénzmodulja között, (d) a vevő megbízott ügynöke a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának, (e) a szolgáltató megbízott ügynöke biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának, (f) az első pénzmodul második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba küldi, amely második pénzmodul ideiglenesen tárolja az elektronikus pénzt, (g) az első pénzmodul biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját a sikeres elektronikus pénzátutalásról, (h) a második pénzmodul megállapítja, hogy a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét a pénzösszeg sikeres, elektronikus vételéről, (i) a vevő megbízott ügynöke megállapítja, hogy az elektronikus jegy véglegesen a birtokába került, és (j) a vevő megbízott ügynöke lezárja a tranzakciós ügyletet.
Előnyösen az első fizetési üzenetbe beépítünk fizetendő összeg információt, a második fizetési üzenetbe beépítjük a fizetendő összeg jóváhagyását, és a (d)-(e) eljárási lépések között:
az első pénzmodullal a fizetendő összegnek megfelelő elektronikus pénzösszeget második, kódolással titkosított átviteli kapcsolatban a második pénzmodulba küldetjük, a második pénzmodul biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét a pénzösszegről.
Célszerűen a második fizetési üzenetbe beépítünk fizetendő összeg információt, az első fizetési üzenetbe beépítjük a fizetendő összeg jóváhagyását, és a (d)-(e) eljárási lépések között:
a második pénzmodullal a fizetendő összegnek megfelelő elektronikus pénzösszeget második, kódolással titkosított átviteli kapcsolatban az első pénzmodulba küldetjük, az első pénzmodul biztonságos átviteli kapcsolatban értesíti a vevő megbízott ügynökét a pénzösszegről.
Előnyösen a (b) eljárási lépést követően a vevő megbízott ügynöke értékeli az elektronikus jegy tartalmának helyességét.
Célszerűen elektronikus jegyként elektronikus kódolt tárgy dekódolására alkalmas dekódoló kártyát alkalmazunk.
Előnyösen a (g) és (h) eljárási lépésekben:
- a második pénzmodul ‘megszakításra kész’ üzenetet küld az első pénzmodulnak egy második kódolással titkosított átviteli kapcsolatban,
- amely első pénzmodul felfrissít egy első tranzakciós log-ot és informálja a vevő megbízott ügynökét a pénzösszeg transzfer sikeres lebonyolításáról, míg
- a második pénzmodul felfrissít egy második tranzakciós log-ot és biztonságos átviteli kapcsolatban informálja a szolgáltató megbízott ügynökét a pénzösszeg sikeres vételéről.
Célszerűen a vevő megbízott ügynöke, a szolgáltató megbízott ügynöke, az első és második pénzmodul eljárási lépéseiben a tranzakciókat olyan tranzakciós log-gal látjuk el, amely megakadályozza a tranzakció visszafejtéssel történő érvénytelenítését.
A találmány továbbá eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke és első pénzmodulja, valamint szolgáltató megbízott ügynöke és második pénzmodulja alkalmazásával, amely eljárás során első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke és szolgáltató megbízott ügynöke között,
HU 216 671 Β második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja és a szolgáltató második pénzmodulja között, a vevő megbízott ügynöke a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának, a szolgáltató megbízott ügynöke biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának, az első pénzmodul második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba küldi, amely második pénzmodul ideiglenesen tárolja az elektronikus pénzt, szolgáltató megbízott ügynöke az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet küld a vevő megbízott ügynökének, a vevő megbízott ügynöke az elektronikus jegyet átmenetileg tárolja, a vevő megbízott ügynöke utasítja első pénzmodulját a kapcsolat lezárására, az első pénzmodul zárja a kapcsolatot és biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját a sikeres elektronikus pénzátutalásról, a második pénzmodul zárja a kapcsolatot, ami után a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét a pénzösszeg sikeres, elektronikus vételéről, a vevő megbízott ügynöke megállapítja, hogy az elektronikus jegy véglegesen a birtokába került, és a vevő megbízott ügynöke lezárja a tranzakciós ügyletet.
A találmány továbbá eljárás meghatalmazásalapú tranzakcióra, feltörésvédett vevő megbízott ügynöke és feltörésvédett szolgáltató megbízott ügynöke alkalmazásával, amely eljárásban (a) kódolással titkosított átviteli kapcsolatot létesítünk vevő megbízott ügynöke és szolgáltató megbízott ügynöke között, amely kapcsolatban ezek egymásnak átadják megbízott ügynöki azonosító bizonylataikat, (b) szolgáltató megbízott ügynöke az első kódolással titkosított átviteli kapcsolatban elektronikus árut küld a vevő megbízott ügynökének, a vevő megbízott ügynöke az elektronikus árut átmenetileg tárolja, (c) a vevő megbízott ügynöke értékeli az elektronikus árut, (d) a vevő megbízott ügynöke feltételes átutalással, az első kódolással titkosított átviteli kapcsolatban elektronikus pénzösszeget küld a szolgáltató megbízott ügynökének, amely átutalásban megadott feltétel tartalmazza az átutalást fogadó szolgáltató megbízott ügynöke azonosítóját, és amely kapcsolatban a vevő megbízott ügynöki azonosító bizonylata szerinti megbízott ügynöki azonosító a pénzösszeget fogadó megbízott ügynöki azonosítójával összehasonlításra kerül, (e) a szolgáltató megbízott ügynöke értékeli a transzfer feltétel teljesülését a vevő megbízott ügynöke bizonylata szerinti megbízott ügynöki azonosító és az átutalás fogadója megbízott ügynöki azonosítója összehasonlításával, (f) a szolgáltató megbízott ügynöke a feltételes átutalást és az elektronikus áru árát megküldi egy engedélyező hálózatnak a fizetés engedélyezésére, (g) a szolgáltató megbízott ügynöke engedélyt kap a feltételes átutalás szerinti fizetés elfogadására, (h) a szolgáltató megbízott ügynöke kódolással titkosított átviteli kapcsolatban a fizetés engedélyezéséről üzenetet küld a vevő megbízott ügynökének, és lezárja a meghatalmazásalapú fizetéstranzakciót, (i) a vevő megbízott ügynöke lezáija a meghatalmazásalapú fizetéstranzakciót, amivel az elektronikus áru megtartása véglegesség válik.
Előnyösen a vevő és a szolgáltató megbízott ügynöke is feljegyzésben rögzíti a tranzakció feljegyzésinformációját, és ezt végleges adatként tárolja az eljárás következő lépései után is.
Célszerűen az elektronikus áru egy jegy.
Előnyösen a vevő megbízott ügynökének log-információja jegyinformációt és fizetési adatokat tartalmaz.
Célszerűen az elektronikus áru egy dekódoló jegy, amelyet a vevő megbízott ügynöke átmenetileg kapott meg és tárol, és egy, a szolgáltató megbízott ügynökétől külön tárolt, a dekódoló jeggyel dekódolható, kódolt elektronikus tárgy.
Előnyösen az eljárás tartalmazza továbbá az alábbi eljárási lépéseket: az (a) eljárási lépést követően a szolgáltató megbízott ügynöke szolgáltatói feltételeket küld kódolással titkosított átviteli kapcsolatban a vevő megbízott ügynökének, a vevő megbízott ügynöke kiértékeli a szolgáltatói feltételeket.
Célszerűen a vevő megbízott ügynöke és a szolgáltató megbízott ügynöke tranzakciót lezáró eljárási lépéseiben a tranzakciókat olyan tranzakciós log-gal látjuk el, amely megakadályozza a tranzakció visszafejtéssel történő érvénytelenítését.
A találmány továbbá eljárás személyazonosság-alapú, pénzmodulos fizetésre, feltörésvédett eszközök: első megbízott ügynök, első pénzmodul, második megbízott ügynök és második pénzmodul alkalmazásával, amelynek során első kódolással titkosított átviteli kapcsolatot létesítünk az első és második megbízott ügynök között, a második megbízott ügynök második megbízott ügynök felhatalmazását megküldi az első meghatalmazott ügynöknek a fenti kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök értékeli és átmenetileg megőrzi a második ügynök felhatalmazását, az első megbízott ügynök fizetési információt küld az első kódolással titkosított átviteli kapcsolatban a második megbízott ügynök számára, az első megbízott ügynök kezdeményezi a fizetési információ szerinti összegű elektronikus pénz első pénzmodulból második pénzmodulba történő kifizetését egy, az első és második pénzmodul közötti, második, kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök, miután az első pénzmodul sikeresen teljesítette a kifizetést és erről értesítést ad, átmenetileg tárolja a második megbízott ügynök fel6
HU 216 671 Β hatalmazását és a fizetés adatait tartalmazó log-információt, és megszünteti a kapcsolatot, a második megbízott ügynök, miután üzenetet kapott a fizetés sikeres teljesítéséről a második pénzmodultól, megszünteti a kapcsolatot.
Előnyösen az eljárásban továbbá az első megbízott ügynök üzenetben kérdezi meg a második megbízott ügynököt, hogy igényli-e az első megbízott ügynök felhatalmazásának bemutatását, az első megbízott ügynök elküldi felhatalmazását az első, kódolással titkosított átviteli kapcsolatban, a második megbízott ügynök értékeli az első megbízott ügynök felhatalmazásának tartalmát.
Az alábbiakban kiviteli példákra vonatkozó rajz alapján részletesen ismertetjük a találmány lényegét. A rajzon az
1. ábra üzletkötő rendszer egységeinek és kapcsolatainak tömbvázlata, a
2. ábra elektronikus jegy felépítése és mezői, a
3. ábra tranzakciós eszköz tömbvázlata, a
4A ábra az üzletkötő rendszer funkcionális részei, a
4B ábra az üzletkötő rendszer funkcionális részei, a
4C ábra az üzletkötő rendszer funkcionális részei, a
4D ábra az üzletkötő rendszer funkcionális részei, az
5. ábra nyitott üzletkötő hálózat felépítése, a
6A ábra megbízott ügynök biztonsági hierarchiája, a
6B ábra megbízott ügynök funkcionális egységei, a
7A ábra kapcsolatlezáró protokoll, a
7B ábra kapcsolatmegszakító protokoll, a
8A-8C ábra megbízott ügynök protokollja megerősítésének folyamatábrája, a
9A-9E ábra kapcsolatprotokoll készítésének folyamatábrája, a
10. ábra üzenetküldés-protokoll folyamatábrája, a
11. ábra tranzakciómegszakítás-protokoll folyamatábrája, a
12A-12Bábra elektronikus áruvásárlás-protokoll, folyamatábra, a
13. ábra a rendszer titkosító kódrétegeit szemléltető ábra, a
14. ábra felhatalmazás-ellenőrző protokoll, folyamatábra, a
15A- 15B ábra áruszállító-protokoll, folyamatábra, a
16A-16Eábra pénzmodulfizetés-protokoll, folyamatábra, a
17. ábra irányított üzenetküldés-protokoll, folyamatábra, a
18. ábra MM/ΤΑ üzenetküldés-protokoll, folyamatábra, a
19. ábra ΤΑ/MM üzenetküldés-protokoll, folyamatábra, a
20. ábra E-mail-üzenet-protokoll, folyamatábra, a
21A-21B ábra meghatalmazásalapú fizetés/visszafizetés protokoll, folyamatábra, a
22. ábra nyitott hálózati protokoll, folyamatábra, a
23A-23D ábra elektronikus szolgáltatásjegybemutatás-protokoll, folyamatábra, a
24. ábra értéktelen jegy megújítása protokoll, folyamatábra, a
25A-25C ábra jegytranszfer-protokoll, folyamatábra, a
26. ábra felhatalmazás megszerzésének protokollja, folyamatábra, a
27A-27B ábra felhatalmazás szállítása protokoll, folyamatábra, a
28A-28B ábra felhatalmazás távmegújítása protokoll, folyamatábra, a
29A-29B ábra azonosításalapú pénzmodulos fizetés protokollja, folyamatábra, a
30A-30E ábra vita elektronikus áruról, protokoll, folyamatábra, a
31. ábra vita lezárása protokoll, folyamatábra, a
32. ábra fizetési vita protokoll, folyamatábra, a
33A ábra EMS biztonsági hierarchia, tömbvázlat, a
33B ábra fő- és rendes biztonsági szerver kapcsolatai, tömbvázlat, a
34. ábra EMS biztonsági hálózat egységei és kapcsolatuk, a
35A ábra biztonsági szerver funkcionális egységei, a
35B ábra hálózati szerver funkcionális egységei, a
36. ábra hálózati beléptetés tömbvázlatszerű folyamatábrája, a
37A-37K ábra belépés hálózatba protokoll, folyamatábra, a
38A-38E ábra EMS-kapcsolatlétesítés protokoll, folyamatábra, a
39A-39B ábra transzferfeljegyzés-protokoll, folyamatábra, a
40A-40D ábra pénzátváltás-protokoll, folyamatábra, a
41. ábra EMS-modul kilépő-protokoll, folyamatábra, a
42A-42B ábra EMS-tranzakciómegszakítás-protokoll, folyamatábra, a
43A-43C ábra POS (Point of Sale) fizetésprotokoll, folyamatábra, a
44A-44B ábra számlák kapcsolata protokoll, folyamatábra.
A találmány szerinti megoldással lehetőség biztosítható elektronikus áru megvételére és kifizetésére szolgáltató és vevő biztonsági érdekeit egyaránt biztosító eljárásban, mind anonim kapcsolatban, mind azonosításalapú kapcsolatban.
Az 1. ábrán anonim fizetéses rendszer egy adás-vételi kapcsolatban részt vevő egységei és a köztük lévő tranzakciós kapcsolat van vázlatosan ábrázolva. Az adás-vétel teljes egészében elektronikus tranzakciós műveletekkel bonyolítható le, egymástól távoli, egymást nem ismerő felek között. A rendszer 1. ábra szerinti egységei számítógép-alapú, hardverből és szoftverből álló, elektronikus egységek, amelyek funkcionális elnevezésűek. A vevőt 2 vevő megbízott ügynöke, az eladót 4 szolgáltató megbízott ügynöke képviseli az
HU 216 671 Β adás-vételi eljárásban. A 2 vevő megbízott ügynöke első 6 pénzmodullal működik együtt, a 4 szolgáltató megbízott ügynöke második 6’ pénzmodullal működik együtt, szinkronizálva a fizetést és az áru átadását.
A 2 vevő megbízott ügynöke és a 4 szolgáltató megbízott ügynöke feltörés védett berendezések, a 6,6’ pénzmodulok hasonló módon feltörésvédett készülékek, amelyek esetleg egybe is vannak építve a megbízott ügynöki berendezéssel. A 2 vevő megbízott ügynöke, illetve a 4 szolgáltató megbízott ügynöke biztonsági protokollokkal vannak ellátva, amely protokollok együttműködnek a 6, 6’ pénzmodulokkal a biztonságos és szinkron tranzakciókban.
A 6, 6’ pénzmodulok alkalmasak elektronikus pénz tárolására és transzferálására (kifizetésére, átutalására). Az elektronikus pénz célszerűen elektronikus bankjegyek formájában van benne tárolva, és rendszerint hitelpénz. A pénzmodulok kódolással titkosított átviteli kapcsolat létesítésére alkalmasak más, hasonló egységgel. Egy előnyös kialakításban a találmány szerinti rendszerben alkalmazott pénzmodulok a PCT szabadalmi WO 93/10503 közzétételi iratban ismertetett tranzakciós pénzmodulon alapuló, továbbfejlesztett pénzmodulok, a továbbfejlesztéseket a későbbiekben ismertetjük.
A ‘megbízott ügynökök’ az egymástól távol lévő üzletkötő felek helyett, megbízhatóan végzik a tranzakciós (elektronikus) műveleteket, A ‘megbízott ügynökök’ kiszámítható módon, programprotokollok szerint végeznek műveleteket, mindkét fél megelégedésére. A megbízhatóságot a fizikai zártság, feltörésvédettség, a protokollok, programok hozzáférhetetlensége biztosítja, így az egységeket sem a felek, sem harmadik személyek nem manipulálhatják.
A ‘megbízott ügynökök’ elektronikus árut és elektronikus pénzt cserélnek egymás között. Az 1. ábrából kitűnően a 4 szolgáltató megbízott ügynöke (MTA) elektronikus árut ad a 2 vevő megbízott ügynökének (CTA), viszonzásul a vevő 6 pénzmodulja elektronikus pénzösszeget ad át az eladó (szolgáltató) 6’ pénzmoduljának a 2 vevő megbízott ügynöke és 4 szolgáltató megbízott ügynöke közbeiktatásával.
Elektronikus jegyek
Elektronikus áru minden olyan áru, amely elektronikusan megjeleníthető. Elektronikus áru főként jegy és kódolt elektronikus tárgy (EO), valamint az elektronikus tárgy dekódolására alkalmas dekódoló jegy.
A 2. ábrán egy elektronikus 8 jegy szerkezete van feltüntetve. A 8 jegyet a 4 szolgáltató megbízott ügynöke készítteti és juttatja el 2 vevő megbízott ügynökéhez a vásárlás során. A jegyek tekinthetők a megbízott ügynök tulajdonának. A 2 vevő megbízott ügynöke tulajdonosa, a vevő csupán használója a 8 jegynek.
A találmány szerinti megoldás egy sor, különböző célú és jellegű jegy forgalmazását támogatja. Ilyenek:
1. Dekódoló jegy: mindig egy meghatározott, kódolt tárgyhoz tartozik, a kódolt tárgy kódjának kulcsa. Ilyen kódolt tárgy lehet például számítógépszoftver, számítógépes játék, mozifilm, más információs termék, mint újság, könyv. A kódolt tárgy a szolgáltató tulajdona, amelyet a szolgáltató megbízott ügynöke dekódol, mielőtt a vevőnek szállítaná. A kódolt elektronikus tárgy dekódoló kulcsa egy egyedi információ, amely a dekódoló jegyen van tárolva. A kódolt tárgy (használata) és a dekódoló jegy együtt képeznek kereskedelmileg értékesíthető, a vevőnek átadandó, elektronikus árut.
A transzferált elektronikus tárgy használat ellen kódolással védve van, megtekintéséhez, használatához szükség van a dekódoló jegyre. A dekódoló jegy a szolgáltató tulajdona, a vevő használati jogot szerez rá a kereskedelmi tranzakcióban.
2. Feltételes jegy, amely azonosítja a jogosultját, és meghatározott előnyöket biztosít számára. Ilyen feltételes jegy például egy járművezetői jogosítvány, útlevél, kreditkártya, hatósági, testületi pecsét.
3. Szállítójegy: például a repülőjegy, vonatjegy, buszjegy, elektronikus formában.
4. Eseményjegy: részvételi jogosultságot hordoz, például színházjegy, koncertjegy, sportesemény belépőjegye.
5. Távközlőjegy: távközlő szolgáltatások igénybevételére jogosít: műholdas adás vételére, tv-, rádió-kábelhálózat használatára, celluláris (mobil) telefon, kábeles telefon, postai szolgáltatások használatára, esetleg kódolt tv- és rádióadások dekódolására.
6. Fizikaitárgy-jegy: vásárlási megrendelés, számla, fizetési megbízás, nyugta, fizikai tárgyak neve.
Természetesen más típusú jegyek is létezhetnek és képezhetik a találmány szerinti nyílt hálózati, elektronikus kereskedelmi ügylet tárgyát.
Egy megbízott ügynök nemcsak eladhat jegyeket, hanem bemutathatja a jegyeket más megbízott ügynöknek is, a legkülönbözőbb céllal. így például egy elektronikus belépőjegy bemutatható egy stadion kapujában a jogosultjának beengedése céljából. Ha a jogosult már benn van a stadionban, a jegy újra bemutatható a lefoglalt ülőhelyének megkeresése során. A jegyformátumú járművezetői jogosítvány alkalmas személyazonosításra. Egy jegy bemutatható egy áru megvásárlásának igazolására, és kicserélhető a fizikai tárgyra, amit a vevő maga hoz el az áruházból. A debitkártya és a kreditkártya felhatalmazásalapú fizetésre használható a kártya bemutatásával. A jegy bizonyítékul szolgálhat egy árral vagy áruminőséggel kapcsolatos vitában is.
A 2. ábrán egy 8 jegy előnyös szerkezete és tartalma van szemléltetve. A 8 jegy hat nagyobb szekcióból áll: 10 azonosító, 12 komponensek, 14 kibocsátó szignója, 16 kibocsátó bizonylata, 18 transzferadatok (history) 20 küldő szignója. Az egyes szekciók számos mezőből állnak.
A 10 azonosító szekciója egyik 22 mezőjében található a jegyet kiállító szolgáltató vagy hatóság azonosító információja, például neve, amely jegyet kibocsátó szolgáltató vagy hatóság információtárából másolással kerül a jegyre. Ez a 22 mező tartalmazza továbbá a jegyet kibocsátó szolgáltató vagy hatóság felhatalmazásának lejárati napját is. Egy következő 24 mező a jegy jogosultjának, a jegyet kapó megbízott ügynöknek (vevő) az azonosítószámát tartalmazza. Egy következő
HU 216 671 Β mezőben a jegytípust meghatározó információ (dekódoló jegy, eseményjegy stb.) van tárolva.
A 12 komponensek mezőjében a jegy jellegére és specifikus céljára vonatkozó alapinformációk vannak tárolva. A 2. ábrán példaként fel van tüntetve többféle jegy 12 komponensek mezője: így dekódoló kártya, járművezetői jogosítvány, testületi pecsét, szállítójegy, eseményjegy és távközlőjegy 12 komponens mezője.
A dekódoló kártya 12 komponensek mezőjében az alábbi adatok vannak tárolva: 36 szolgáltatás tárgya azonosító (pontos megjelölés, esetleg cím és szerző), 38 kódkulcs, 40 vételár, 42 vétel dátuma, 44 tárgy szignója, 46 használat. Az elektronikus tárgyak (például videofilm) megjelölése fej- és törzsrészből áll. A fejrész tartalmazza a 36 szolgáltatás tárgya azonosítóhoz kötődő tárgy azonosítót és a tárgyat bemutató, leíró információt (rövid tartalom), a törzsrész maga a tárgy, például cselekményes videofilm, amit a vevő nézni kíván.
A 38 kódkulcsmezőben van tárolva az a kódkulcs, amivel a kódolt tárgy dekódolható, például egy kódolt videofilm a vevő számára nézhetővé tehető. A 40 vételármezőben az elektronikus tárgyra vonatkozó árinformáció van tárolva. A 44 tárgy szignója mezőben digitális szignó van tárolva. A digitális szignók alkalmazása ismert a szakterületen, és annak elemzésére alkalmazzák, hogy a tárgy volt-e változtatva a legutolsó szignálás óta. A 46 használat mezőben az elektronikus tárgy használatának korlátái vannak tárolva.
A feltételes jegy (például egy jogosítvány) 12 komponensek szekciójának tartalma például az alábbi: 48 jogosult neve mező, 50 jogosult lakcíme mező, 52 fénykép/jellemzők mező, 54 jogosult szignója (íráskép) mező, 56 lejárat dátuma mező, 58 állapotmező (érvénye, felfüggesztve, bevonva), 60 használatban mező, ami például azt jelzi, hogy a 2 vevő megbízott ügynöke birtokában lévő jegyről másolatot küldtek a 4 szolgáltató megbízott ügynöke számára, ezért a jegyet 2 vevő megbízott ügynöke a bemutatás idején, átmenetileg nem használhatja.
Egy testületi pecsét jegy 12 komponensek mező például az alábbiakat tartalmazza: 62 testület neve mezőben és 64 testület címe mezőkben a kibocsátó hatóság adatai vannak tárolva, 66 adófizető azonosító kódmező, 68 lejárat dátuma mező, 70 használatban mező.
Egy szállítójegy 12 komponensek szekciója tartalmazhatja az alábbiakat: 72 szállító neve mező, 74 járat száma mező, 76 indulás időpontja mező, 78 érkezés ideje és helye mező, 80 vételár mező, 82 vétel dátuma mező, 84 állapot mező (használatlan, használt), 86 használatban mező.
Egy eseményjegy 12 komponensek szekciója tartalmazhatja az alábbiakat: 88 esemény azonosító mező, 90 esemény helye mező, 92 esemény dátuma mező, 94 ülésszám mező, 96 vételármező, 98 vétel dátuma mező, 100 állapotmező, 102 használatban mező.
Egy távközlőjegy 12 komponensek szekciója tartalmazhatja az alábbiakat: 104 vivőjelleg-azonosító mező, 106 vásároltidő-mező, 108 csatoma/frekvencia mező, 110 idő/vételár mező, 112 idő/vétel dátuma mező, 114 dekódolókulcs-mező (ha a szolgáltatás kódolt),
116 rendelkezésre álló időtartammező, 118 használatban mező.
Egy fizikaitárgy-jegy (nincs ábrázolva) lehet egy megrendelés, az alábbi információmezőkkel: referenciaszám, dátum, vevőazonosító, vásárolandó áruk, instrukciók, állapot (megrendelve, leszámlázva stb.). A fizikaitárgy-jegy szolgálhat számlaként is, amely esetben az alábbi mezőket tartalmazza: számlaszám, dátum, postacím, eladóazonosító, összeg. Egy visszatérítésről szóló számla tartalmazza az alábbi mezőket: számlaszám, vevőazonosító, dátum, visszafizetendő összeg. Egy elismervény tartalmazhatja az alábbi adatokat: dátum, eladó, eladóazonosító, árulista, számlareferencia-adatok, fizetett összeg.
Egy személy a megbízott ügynöke használatával, fizikai tárgyat vagy a helyszínen vagy távolból, telefonon, interaktív tv-kapcsolatban vásárolhat. A helyszínen történő vásárlásnál a megbízott ügynök használatából származó előny az, hogy a vásárlás teljesen elektronikus ügyintézéssel, papírmunka nélkül, gyorsan lebonyolítható mind anonim, mind azonositásalapú vásárlási (fizetési) módon. Ez a kereskedő számára a pénzmozgás költségeinek megtakarítását hozza előnyként, a vevő számára kényelmet és az ellenőrzés lehetőségét biztosítja. Az üzletkötés átfutási ideje rövid, a vevőnek tételes lista és számla áll a rendelkezésére, aminek alapján minden lényeges körülmény később is ellenőrizhető.
Fizikai tárgy távolból (telefonon vagy interaktív tv-n) történő vásárlásakor a vevő és eladó számára is korlátot jelent, hogy az árut a vevő címére szükséges szállítani. Ez egyúttal védi is az eladót a csalásoktól. A fizetés rendszerint hitelkártyával vagy számla alapján történik, a vevő azonosításával és nyilvántartásával. Ha ezt a vásárlást a vevő megbízott ügynöke használatával végzi, akkor az árut nem szükséges a vevő címére szállítani, és a vevő megőrizheti anonimitását. Az anonimitás megőrizhető, ha a vevő a megrendeléskor vagy az áru átvételekor elektronikus pénzzel fizet. Az áruszállítás helyével kapcsolatos megszorítások mindkét esetben feloldhatók. A kereskedő biztos lehet a vételár kiegyenlítésében, mert a fizetés akkor történik, amikor az áru még az ő birtokában van, a vevő akkor kap nyugtát, amikor az áruhoz ténylegesen is hozzájut. A vevő azért érezheti magát biztonságban, mert egy harmadik személynek nincs módja csalásra, a nyugta a valós helyzetet tükrözi. A tranzakció vitatására is van mód, ha az eladó hibásan teljesített. A tranzakció végén a 2 vevő megbízott ügynöke és a 4 szolgáltató megbízott ügynöke is regisztrálja, hogy az áru vételára ki van fizetve, és az árut az igazi megrendelő címzett vette át.
A megbízott ügynökök autentikus, biztos és automatikus tranzakciókat végeznek, amelyekről a megrendeléstől kezdve a fizetés teljesítéséig kimutatást, feljegyzést készítenek. Az eladó akkor jut az ám ellenértékéhez, amikor leszállítja az árut, a vevő megfelelő bizonylatokat, nyugtát kap mindenféle papírmunka nélkül. Minden alárendelt tevékenység, mint a fizetendő tétel könyvelése, a kinnlevőség könyvelése, fizetésre utasítás, számlázás, integrálható a megbízott ügynökök feladatkörébe, törésmentes, biztos ügyintézés rendszerben.
HU 216 671 Β
A 8 jegy 14 kibocsátó szignója egy digitális szignó, amelyet a jegy készítője alkalmaz a 10 azonosítón és a 12 komponenseken túlmenően. A szignó egy privát (egyéni) kulcs felhasználásával készül, amely privát kulcs a kibocsátó megbízott ügynökéhez van rendelve. A 16 kibocsátó bizonylata egy harmadik személy, a megbízott ügynökség bizonylata, amely bizonylat a kibocsátó szignójával együtt alkalmazva a kibocsátott 8 jegy autentikusságát igazolja. Az ilyen bizonylat a kibocsátó megbízott ügynökének bizonylataként jelenik meg. A bizonylatok és szignók fent ismertetett módja és funkciója önmagában ismert, le van írva például a D. W. Davies and W. L. Price: Security fór Computer Networks (John Willey & Sons, 1994) irodalmi helyen.
A 18 transzferadatok szekcióban tárolt információk a jegy megbízott ügynökök közötti tranzakciója során keletkeznek, a 8 jegy kibocsátása után. A 28 vevőazonosító kódmező a jegyet vevő megbízott ügynök azonosítószámát tartalmazza. A 30 küldőazonosító kódmező a küldő megbízott ügynök azonosítószámát tartalmazza. A 32 küldőbizony lat-mező a küldő megbízott ügynök bizonylatát tartalmazza. A 34 dátum/idő mező a 8 jegy transzferálásának időpontját tartalmazza. A 8 jegy mozgatása során egy sor bejegyzés keletkezik a 8 jegyen további fogadó és küldőazonosító adatokkal, küldőbizonylattal, dátum/idő adatokkal, melyek mindig a már beírt információk sorának végére lesznek beírva. így nyomon követhető a 8 jegy transzferéinek, mozgásának egész története. Megjegyezhető, hogy az azonosító szekció vevőazonosító mezőjében található megbízott ügynökazonosítónak egyeznie kell a küldőazonosító mezőben található első azonosítóval.
A megbízott ügynökök között mozgó 8 jegyet a küldő felülszignálja az előző öt szekcióba történő szignálással, a küldő megbízott ügynök privát kulcsát alkalmazva. A 20 küldő szignója szekciófrissítése egy újonnan készült digitális szignóval történik, mely szignó a küldő szignók sorának végére kerül.
Tranzakciós eszközök
A 3. ábra szerinti 122 tranzakciós eszköz része egy 120 megbízott ügynök és egy 6 pénzmodul, továbbá egy 124 hőst processzor, amely egységeket 126 busz köt össze. Ilyen 122 tranzakciós eszköze lehet a vevőnek (vevő tranzakciós eszköze - CTD) és az eladónak (szolgáltató tranzakciós eszköze - MTD) is. A vevő 122 tranzakciós eszközének 120 megbízott ügynöke a 2 vevő megbízott ügynöke, az eladó 122 tranzakciós eszközének 120 megbízott ügynöke a 4 szolgáltató megbízott ügynöke.
A 3. ábrán fel vannak tüntetve a 124 hőst processzor funkcionális részei. A 124 hőst processzor ellátja az alábbi feladatokat: adatközlő 128 kapcsolatok, 130 tranzakciós alkalmazások, 132 humán/gépi interfész funkció, 136 dátum/idő és 134 üzenetmenedzser.
A 128 kapcsolatok funkcióban a 124 hőst processzor a 122 tranzakciós eszköz és a külvilág közötti kommunikációt támogatja. Ezek a kommunikációk történhetnek vezetékes vagy vezeték nélküli hálózaton, széles vagy keskeny sávú átvitelben, a lényeg, hogy biztonságos, kompatíbilis átviteli kapcsolat létezzen a 2 vevő megbízott ügynöke és 4 szolgáltató megbízott ügynöke között.
A 128 kapcsolatok funkcióban két 122 tranzakciós eszköz között vagy 122 tranzakciós eszköz és megbízott szerver között, közvetlenül vagy átviteli hálózaton átjön létre kapcsolat.
A 130 tranzakciós alkalmazások számos különböző feladatot oldanak meg. így például egy tranzakciós alkalmazás megoldhat egy vásárlási feladatot a szolgáltatói szerverrel létesített kapcsolatban annak katalógusszolgáltatását igénybe véve, a megfelelő árut a katalógusból kiválasztva, fizetést és szállítást kezdeményezve. Egy másik tranzakciós alkalmazásban elektronikus áruk belső tárolása és vizsgálata történhet meg. Egy áru bevizsgálásához az áru típusától függően (például videofilm, könyv, multimédiás játék stb.) további processzorokra is szükség lehet a 122 tranzakciós eszközben. A 122 tranzakciós eszköz tartalmaz minden processzort, ami elektronikus tárgyak, jegyek választásához, vásárlásához és esetleg használatához vagy eladásához szükséges.
A 132 humán/gépi interfész funkciók lehetőséget teremtenek a 122 tranzakciós eszközben az áru megtekintésére, érzékelésére. A 122 tranzakciós eszköz célszerűen tartalmaz billentyűzet, egeret, érintésérzékeny ernyőt, ikonokat, menüket stb. A 132 humán/gépi interfész a 134 üzenetmenedzser útján tart kapcsolatot a 120 megbízott ügynök más funkcióival és a 6 pénzmodullal. Néhány alkalmazásban a 132 humán/gépi interfész elhagyható, például egy teljesen automatikus kereskedői (szolgáltatói) tranzakciós egységben.
A 136 dátum/idő adatokat a 122 tranzakciós eszköz tulajdonosa táplálja be a 120 megbízott ügynökén keresztül, a használat kezdetén.
A 134 üzenetmenedzser a hőst processzorok közötti (tranzakciós eszközök közötti) üzeneteket, továbbá a 124 hőst processzor, 120 megbízott ügynök és 6 pénzmodul közötti üzeneteket irányítja.
Megbízott ügynökök:
A 4A ábrán egy 12 megbízott ügynök funkcionális egységei vannak szemléltetve. Egy nyílt kereskedelmi rendszerben háromféle 120 megbízott ügynököt alkalmazunk, amelyek egymástól bizonyos 146 átutaló funkciókban különböznek. A 4B ábrán a 2 vevő megbízott ügynöke 146 átutaló funkciói, a 4C ábrán a 4 szolgáltató megbízott ügynöke 146 átutaló funkciói, a 4D ábrán egy hatóság (intézmény) megbízott ügynöke (ATA) 146 átutaló funkciói vannak szemléltetve. A hatóság (intézmény) megbízott ügynöke általában felhatalmazásokat (engedélyeket) kibocsátó hatóságok (mint a közlekedésrendőrség) megbízott ügynöke.
Egy 138 külső interfész funkció fizikai kapcsolatot tart fenn a 124 hőst processzorral, és a 122 tranzakciós eszköz 6 pénzmoduljával. Egy 140 üzenetinterfész funkció vezérli az ügynökön belüli és ügynökök közötti üzenetváltásokat. Egy 142 kapcsolatmenedzser építi fel és szakítja meg az ügynökök közötti és az ügynök-megbízott szerverkapcsolatokat. Egy 144 biztonsági menedzserfunkció fenntart biztonsági információkat (megbízott ügynök bizonylata és meg nem bízott ügynökök listája), és biztos átviteli kapcsolatot létesít a másik fél
HU 216 671 Β megbízott ügynökével (a 124 hőst processzor útján), valamint a saját 122 tranzakciós eszköz 6 pénzmoduljával. A 146 átutalófunkció protokollokat ad a tranzakciók lebonyolításához.
A 2 vevő megbízott ügynöke 4B ábrán feltüntetett vevő 146 átutalófunkciói az alábbiak: 158 vásárlás funkcióban jegy vagy elektronikus tárgy vásárlása történik elektronikus pénzzel történő fizetés ellenében. 160 host-hoz funkcióban a 124 hőst processzorhoz nyílik interfész. Egy 164 jegyet bemutat funkcióban a 8 jegy bemutatása történik meg, információszerzés vagy -szolgáltatás igénybevétele céljából. Létezik egy 166 felhatalmazást kér funkció, egy 162 tranzakciófeljegyzés funkció, amelyben a tranzakciók feljegyzése és nyilvántartása történik. Mind a 2 vevő megbízott ügynöke, mind a 4 szolgáltató megbízott ügynöke tranzakciós log-ot (kimutatást a tranzakciókról) készít és tárol el, amely tranzakciós log-ban az alábbi adatok vannak feljegyezve: tranzakció típusa (például jegytranzakció), jegy tranzakció előtti képe, jegy tranzakció utáni képe, vita, információ, dátummal, állapot, kereskedő döntése (cserél, viszszatérít, megtagad) és felülhitelesítő információ (például újrahitelesítés dátuma). Végül van egy 168 párbeszédet kezdeményez funkció, amelyben más elektronikus árut mutatnak be (ajánlanak), ha a vevő elégedetlen.
A 4 szolgáltató megbízott ügynöke 146 átutaló funkciói a 4C ábrán vannak feltüntetve. Ezek: 170 vásárlásfunkció, amelyben jegy vagy elektronikus áru vásárlása történik fizetés ellenében, 172 host-hoz funkció, amely interfészt biztosít a 124 hőst processzor számára, 176 jegyet átvesz funkció, amelyben az átvett 8 jegy feldolgozása történik, szolgáltatás vagy információ nyújtása céljából, 177 felhatalmazást kér funkció, amelyben a kereskedő (szolgáltató) számára szerzünk felhatalmazást a tranzakciókban való részvételéhez, 174 tranzakciófeljegyzés funkció, amelyben a megbízott ügynök által kivitelezett tranzakciók feljegyzése történik, 178 párbeszédet lezár funkció; amelyben a 4 szolgáltató megbízott ügynöke visszaveszi az elektronikus árut vagy jegyet a vevő panaszának elintézéseként.
A hatóság (intézmény) megbízott ügynöke 146 átutalófunkciói a 4D ábrán vannak feltüntetve. Ezek: 180 felhatalmazást készít funkcióban felhatalmazást készítünk és továbbítunk a kérelmezőnek, 182 host-hoz funkcióban interfészt biztosítunk a tranzakciós eszköz 124 hőst processzora számára, 184 jegyet átvesz funkcióban az átvett jegy feldolgozása történik, információ vagy elektronikus áru nyújtása céljából, 186 felhatalmazás megújítása funkcióban a meglévő felhatalmazás helyett új lejárati dátumú felhatalmazás kibocsátása történik, 183 tranzakciófeljegyzés funkcióban a tranzakciókról feljegyzés készül, 185 felhatalmazást kér funkcióban hatósági felhatalmazást kap a hatóság megbízott ügynöke.
A 4A ábra szerinti 150 pénzmodulhoz funkcióban a 122 tranzakciós eszköz 120 megbízott ügynöke a saját 6 pénzmoduljával vált üzenetet fizetés teljesítése céljából. Egy 152 rejtjelezés funkcióban közös kulcs és szimmetrikus kulcs rejtjelezett előállítása történik. Bármely ismert közös kulcs és szimmetrikus kulcs rejtjelezési technika alkalmazható elektronikus jegy készítésére, így az ismert RSA- és DES-technika is. Egy 148 jegybirtokos funkcióban a 4 szolgáltató megbízott ügynöke készít 8 jegyeket vagy a 2 vevő megbízott ügynöke fogad és tárol 8 jegyeket. Egy 156 véletlenszám-generátor funkcióban a rejtjelező kulcsokhoz generálunk első és második véletlen számokat. 154 dátum/idő funkcióban a 124 hőst processzortól kapott dátum/idő adattal dátumozzuk a 8 jegyeket és érvényesítjük a bemutatott jegyek bizonylatát. A pontos idő adatot a 120 megbízott ügynökbe annak üzembe állításakor (megnyitás) tápláljuk be, és annak órája megtartja azt egészen a 120 megbízott ügynök üzemen kívül helyezéséig (bezárás).
Rendszeráttekintés
Az 5. ábrán egy nyitott elektronikus kereskedelmi rendszer hálózatának általános felépítése van szemléltetve. A rendszer 188 vevő tranzakciós eszköze kapcsolatot létesíthet egy kereskedővel egy 190 bekötőhálózaton át anélkül, hogy a tulajdonosa kilétét felfedné. Lehetőség van tehát egy adás-vételi ügylet hálózaton, realtime történő, anonim lebonyolítására. A vevőnek lehetősége van arra, hogy anonim módon felhívja a kereskedő katalógusát, abban kiválassza az őt érdeklő árut és az árut REAL-TIME leszállíttassa és kifizesse. A rendszer lehetővé teszi a felhatalmazásalapú, kredit- vagy debitkártyával történő fizetést is. Ehhez a vevő közli a kártyája adatait a tranzakciós eszköze 120 megbízott ügynökével, amely ezeket az adatokat tárolja és felhatalmazásként kezeli.
Egy előnyös kialakításban a 190 bekötőhálózat a 188 vevő tranzakciós eszköze számára hozzáférést biztosít helyi 192 kereskedő hálózataihoz, helyi 202 azonosító hatóság hálózatához C járművezetői jogosítvány vagy kreditkártya ügyében felhatalmazás, engedély megújítása érdekében). A 192 kereskedő hálózata rendszerint magába foglal legalább egy 194 kereskedő szerverét, amelyben tárolva van és a vevő számára hozzáférhető a kereskedő áru- és árkatalógusa, 198 szolgáltató tranzakciós eszközét, amely fizetés ellenében szállítja az árut és 196 áru szervert, amely az elektronikus áruház funkcióját tölti be. A 192 kereskedő hálózata előnyösen 200 ügynök szervert is magába foglal, amely biztonsági információk terjesztésére szolgál.
A 202 azonosító hatóság hálózata tartalmazhat 204 hatósági szervert, amelynek adatbázisában tárolva vannak a kiadott jogosítványok, és 206 hatósági tranzakciós szervert, amely kibocsátja a jogosítványokat és megújítja a felhatalmazásokat. A 202 azonosító hatóság hálózata például egy idegenrendészeti hatóság hálózata, gépjármű-nyilvántartó hatóság, bankok, szociális biztonsággal kapcsolatos intézmények hálózata. A 202 azonosító hatóság hálózatok is tartalmazhatnak információterjesztő 200 ügynök szervert.
A rendszer biztonsága:
Az elektronikus kereskedelmi rendszer és hálózat biztonsági hálózatába beletartozik a 200 ügynök szerverek hálózata, a 208 megbízott ügynök hálózata, a 192 kereskedő hálózata és a 202 azonosító hatóság hálózata. A 200 ügynöki szerverek négy fő feladatot ellátó, feltörés ellen védett számítógépek. Fő feladataik: 120 meg11
HU 216 671 Β bízott ügynökök bizonylatolása, nem megbízott (megbízhatatlan) ügynökök listájának vezetése és terjesztése, fő megbízott szerver közös kulcslistájának terjesztése, vevő és szolgáltató közötti viták rendezése.
A 6A ábrán a biztonsági rendszer hierarchiája van tömbvázlatszerűen feltüntetve. A hierarchia csúcsát a 208 megbízott ügynöki hálózat részét képező 210 főmegbízott ügynök szerverek képezik, amelyek bizonylatokkal látják el a 200 ügynök szervereket az egész rendszerben.
Mindegyik 210 főmegbízott ügynök szerver saját közös kulccsal és privát kulccsal rendelkezik. A 210 főmegbízott ügynök szerverek közös kulcsa közös mindegyik 200 ügynök szerver és 120 megbízott ügynök számára.
A közös kulcsok listája a 210 főmegbízott ügynök szer- 15 verben van tárolva. A „közös” jelző a közös kulcs kifejezésben nem jelenti azt, hogy a közös kulcsok nyilvánosak. A példa szerint a közös kulcsok csak a rendszer 200 ügynök szerverei és 210 főmegbízott ügynök szerverei, valamint a 120 megbízott ügynökök előtt ismertek, 20 ezek az eszközök pedig feltörés ellen mechanikusan is védettek. A közös kulcsok nyilvánosságból való kizárása fokozza a rendszer biztonságát: A hierarchiában a 210 főmegbízott ügynök szerverek alatt vannak a 200 ügynök szerverek, amelyek a kereskedelmi hálózatban bárhol lehetnek telepítve. A 120 megbízott ügynökök (2 vevő megbízott ügynöke, 4 szolgáltató megbízott ügynöke és 212 hatóság ügynöke) számára a 200 ügynök szerverek bocsátanak ki megbízott ügynök bizonylatokat.
Egy megbízott ügynökség garantálja a protokollok 30 és 120 megbízott ügynök hardverek fizikai védelmét.
A 120 megbízott ügynökök gyártása fizikailag biztonságtechnikával védett környezetben történik, a megbízott ügynökség felügyelete alatt. Ebben a környezetben történik a szoftver betöltése is. A 120 megbízott ügynö- 35 kök így előkészítve feltörésbiztos házba zártan kerülnek használatba, ahol csak külső interfészen át lehet velük kapcsolatba lépni.
Üzembe helyezéskor mindegyik 120 megbízott ügynök adatátviteli kapcsolatba kerül egy 200 ügynök szerverrel, amely egyedi azonosítószámot rendel a 120 megbízott ügynökhöz, majd utasítja a 120 megbízott ügynö5 köt közös és privát kulcspár generálására. A 120 megbízott ügynök létrehozza a kulcspárt, majd a közös kulcsot eljuttatja a 200 ügynök szerverhez. A 200 ügynök szerver ezt az információt és a megbízott ügynök azonosítót beépíti egy megbízott ügynök bizonylatba, amely bi10 zonylatot visszajuttatja a 120 megbízott ügynökhöz egy megbízott ügynökök listájával és egy nem megbízott ügynökök listájával együtt. Végül a 120 megbízott ügynök teszteli az újonnan kapott bizonylatot és értékeli, hogy az érvényes-e.
Ezeket a bevezető lépéseket csak egyszer, a 120 megbízott ügynök nyilvános üzembe helyezésekor szükséges elvégezni. Megvásárlásakor a 120 megbízott ügynök személyhez rendelése például a tulajdonos biometrikus vagy titkos adatának, személyazonosító kódjának betáplálásával történhet.
A 200 ügynök szerverek üzembe helyezése a fentiekhez hasonlóan, egy 210 főmegbízott ügynök szerver által történik meg. Üzembe helyezése után mindegyik 200 ügynök szerver rendelkezik egy megbízott szerver25 bizonylattal, amely tartalmazza a megbízott szerver egyedi azonosítószámát, a megbízott szerver közös kulcsát. A 200 ügynök szerver továbbá rendelkezik egy, a közös kulccsal összefüggő privát kulccsal és nem megbízott, valamint megbízott ügynöki listákkal.
A szerverbizonylatokat a 210 főmegbízott ügynök szerver kódolással titkosítja. A bizonylat az illetékes 210 főmegbízott ügynök szerver egyedi szerver azonosítószámát is tartalmazza. A 120 megbízott ügynökök bizonylatait egy 200 ügynök szerver titkosítja, és a bizonylat tartalmazza a titkosító 200 ügynök szerver egyedi azonosítószámát is, mint az érvényesség kellékét,
A szerver, illetve a megbízott ügynök bizonylata cert(TS), cert(TA) az alábbi felépítésű:
Cert(TS)=EPTS(TS(id) | TS(PK) | expire date | aPTS(X) | PTS(id) Cert(TA)=ETS(TA(id) | TA(PK) | expire date | OTS(Y) | cert(TS) ahol PTS főmegbízott ügynök szerver TS megbízott szerver TA megbízott ügynök | kapcsolódva id azonosítószám
PK közös kulcs σ digitális szignó
Cert bizonylat
E algoritmus privát kulccsal szignóhoz és kódoláshoz
A bizonylatérvényesítő protokollok az alábbi felépítésűek:
1) Cert(TS)-érvényesítés:
a) E)pts(Epts(X| °pts(X))=X| σ pts(X)
b) dátum érvényes?
c) Dprs(ctpTs(X))=h(X)?
2) Cert(TA)-érvényesítés
a) Cert(TS)-t értékeljük
b) DtsÜÁsOG aTs(Y))-X| °ts(Y)
c) dátum érvényes?
d) DTS(oTS(Y))=h(Y) ?
ahol h véletlenfiiggvény (egyutas), szignókészítésre és -ellenőrzésre D algoritmus közös kulccsal, digitális szignó dekódolásához σ E χ h
A megbízott ügynökség a rendszer egységeinek legyártásának és üzembe helyezésének biztonsági felügyeletén túlmenően a rendszer működését is folyamatosan felügyeli biztonsági szempontból. így felügyeli a
120 megbízott ügynökök és 200 ügynök szerverek új bizonylatokkal történő ellátását és kibocsát, karbantart listákat a megbízhatatlan ügynökökről.
A 120 megbízott ügynökök és 200 ügynök szerverek bizonylatait rendszeresen megújítani szükséges, mert a bizonylatuknak érvényességi ideje, lejárata van, a lejárat
HU 216 671 Β napján túl nem végezhetnek tranzakciós műveleteket. A 200 ügynök szerverek periodikusan megújítják a bizonylatukat az egész rendszer biztonsága érdekében, a titkosító kódok változtatásával. Az érvényesség időkorlátjának az a szerepe, hogy az érvényesség (például három hónap) lejáratának dátumáig teszi csak lehetővé, hogy egy illetéktelen személy, aki valamilyen módon hozzáfért egy tranzakciós eszközhöz, használja azt, az érvényesség korlátozása ily módon korlátozza a rendszer esetleges feltörésével járó veszteséget. Az újra érvényesítéskor a 120 megbízott ügynök kapcsolatba kerül a megbízott ügynökséggel és új listát kap a megbízhatatlan ügynökökről, amelyek tranzakcióképtelenek.
A 210 főmegbízott ügynök szerver közös kulcsa soha nem változik. Ha egy 210 főmegbízott ügynök szervert üzemelünk be, vagy egy régi 210 főmegbízott szervert vonunk ki a rendszerből, a változásokról a 208 megbízott ügynök hálózata listát ad ki a 202 azonosító hatóság hálózata és a 192 kereskedő hálózata útján a 200 ügynök szerverek számára, amely változáslistát a 120 megbízott ügynökök mindenkor lekérdezhetik. A változáslistát a 120 megbízott ügynökök automatikusan megkapják a bizonylatuk megújításakor. A listák elterj esztése előbb történik meg, mint alkalmazásuk kezdő időpontja, annak érdekében, hogy az első alkalmazási igénynél, a bizonylata megújításánál már biztosan a 120 megbízott ügynök rendelkezésére álljanak.
A megbízhatatlan (rossz) 120 megbízott ügynökök vagy 200 ügynök szerverek azonosítószámai egy nem megbízott ügynökök listájára kerülnek, amely listát a 210 főmegbízott ügynök szerverek a 200 ügynök szerverekhez továbbítanak, amely 200 ügynök szerverek változatlan formában, azonnal továbbadják a listát a 120 megbízott ügynököknek. A megbízhatatlannak tűnő kereskedő 200 ügynök szerverét a megbízott ügynökség lekapcsolja a hálózatról, és erről a 120 megbízott ügynököket informálják.
A 6B ábrán egy 200 ügynök szerver vagy 210 főmegbízott ügynök szerver funkcionális egységi vannak szemléltetve. Egy 214 közlések funkció interfészt biztosít a helyi hálózathoz. Egy 216 kapcsolatmenedzser funkció koordinálja a szerverek közötti és a szerver és megbízott ügynök közötti átviteli kapcsolatokat. Egy 218 biztonsági menedzser funkció az átviteli kapcsolatok biztonságosságára ügyel, egy 220 kizárólista menedzser funkcióban történik a nem megbízható ügynökök, szerverek és szervezetek listáinak naprakészen tartása, megújítása. Egy 222 bizonylatolás funkcióban történik a 120 megbízott ügynökök és 200 ügynök szerverek bizonylatának megújítása, ahol a 210 főmegbízott ügynöki szerverek a 200 ügynök szerverek bizonylatát, a 200 ügynök szerverek a 120 megbízott ügynökök bizonylatát újítják meg. Egy 224 vitát megold funkcióban a szerver veszi a vitatott 8 jegyet és elektronikus árut a vevő és eladó közötti vita rendezése érdekében. Egy 228 rejtjelezés funkcióban a szerver szimmetrikus és közös kulcsokat képez a biztos és kódolással védett átviteli kapcsolatokhoz és a felek autentikusságának bizonyításához. Egy 226 dátum/idő funkció szolgáltatja a pontos dátumot, időzóna- és időadatot a bizonylatok megújításához.
A 120 megbízott ügynökök hibás működésének kérdése egy nyugta, repülőjegy stb. elvesztésének ügyéhez hasonlítható. Az esetben, ha elvesztést vagy hibás működést kell áthidalni, szükség van a tranzaktor azonosítására. Ez az azonosítóadat a 120 megbízott ügynök felhatalmazásából nyerhető, amely azonosítóinformációt tartalmaz a vevőre és 120 megbízott ügynökére vonatkozóan. A felhatalmazás és a 8 jegy másodlagos fájlokban, külön is tárolható úgy, hogy a megbízott ügynök hibás működése esetén egy vitában a vevő be tudja mutatni.
Folyamatábrák
A folyamatábrákban A- és B-vel különböztetünk meg két, a tranzakciókban részt vevő 120 megbízott ügynököt vagy megbízott ügynököt és 200 ügynök szervert. Ugyanezt a megkülönböztető A, illetve B jelzést alkalmazzuk az A és B megbízott ügynököt tartalmazó 122 tranzakciós eszköz 124 hőst processzorénak és 6, 6’ pénzmoduljának megkülönböztető jelzéseként. A folyamatábrákban általában azt a funkcionális egységet tüntettük fel, amely a leginkább felelős az adott feladat ellátásáért, például A BIZTONSÁGI MENEDZSER megjelölés azt jelenti, hogy az A megbízott ügynök 144 biztonsági menedzser (4A ábra) funkciója végez műveletet.
A folyamatábrákban vannak továbbá szubrutinok, amelyekben X és Y megkülönböztető jelzés van alkalmazva, amelyek A és B helyett állhatnak, általánosabb esetben. Például üzenetet küld A—>B a ‘kapcsolatot létesít’ szubrutint működteti, a 'kapcsolatot létesít’ szubrutin szerinti X=A, Y=B.
Kapcsolat megszakítása, lezárása
A tranzakciókat, például 8 jegy vagy elektronikus pénzösszeg továbbítását úgy célszerű megoldani, hogy annak az információmérlege nulla legyen, azaz információ ne duplikálódjék, de ne is vesszen el. A cél tehát az, hogy a tranzakció után ugyanannyi információs elem legyen a rendszerben, mint előtte volt, csak a tárolás helye változzék. Ha például egy tranzakció előtt A birtokában van egy 8 jegy, amit B-nek kíván átadni, akkor azt kívánatos elérni, illetve arról kell megbizonyosodni, hogy a tranzakció végén B-nél van a 8 jegy és A-nál nincs ugyanaz a jegy. Megtörténhetne ugyanis, hogy a tranzakció végén A is, B is rendelkezik a 8 jeggyel, mert az lemásolódott, vagy megtörténhetne az is, hogy egyikük sem rendelkezik a jeggyel, mert az az átruházás során elveszett.
Annak érdekében, hagy a duplikáció vagy az elvesztés lehetősége minimális legyen, a tranzakciós protokollban figyelembe kell vennünk annak lehetőségét, hogy a tranzakció folyamata valamilyen természetes esemény vagy beavatkozás miatt félbeszakadhat. Ilyen természetes megszakadási ok például az átviteli vonal A és B közötti átvitel közbeni megszakadása. Egy véletlen esemény miatti duplikáció vagy elvesztés lehetőségének minimalizálása érdekében azt az ablakot, amelyben duplikáció vagy elvesztés létrejöhet, a minimálisra szükséges alakítani. A szándékos beavatkozás minimalizálása úgy érhető el, hogy kizáijuk a behatoló számára ezzel elérhető előnyt. Ha a behatoló a rendszerbe történő behatolásával nem jut hozzá a jegyhez vagy pénzhez, csak
HU 216 671 Β annak elveszését tudja elérni, nem lesz érdekelt a behatolásban.
Ezek a koncepciók be vannak építve a rendszer hatásos tranzakciós protokolljaiba. így például a kapcsolatban lévő mindkét fél (120 megbízott ügynök vagy 6, 6’ pénzmodul) egyszerre szakítja meg vagy fejezi be az átviteli kapcsolatot, ezzel szűkítve a beavatkozás lehetőségét. Ha például A megszakítja, lezárja a kapcsolatot a maga részéről, akkor B is megszakítja, illetve lezárja a kapcsolatot, gyakorlatilag egy időben. Az inkonzisztencia elkerülése érdekében a tranzakciós protokoll figyelembe veszi A és B tranzakciójának időrendjét is.
A 7. ábrán két szubrutin: egy megszakítás szubrutin (7B ábra) és egy lezárás szubrutin (7A ábra) van feltüntetve. A megszakítás szubrutin szerinti műveletek egy 120 megbízott ügynökön belül történnek, tranzakciós hiba esetén. A megszakítás szubrutin visszafejti a már elvégzett műveleteket és visszaállítja a szubrutin indítása előtti állapotot. A lezárás szubrutin műveletei is egyazon 120 megbízott ügynökön belül történnek, de egy sikeres tranzakció befejezéseként. A 120 megbízott ügynök feljegyzi a sikeres tranzakciót egy tran(zakciós) log-ban, ami után kész egy újabb tranzakcióra. Egy 8 jegy tranzakciója esetén, amikor például A sikeresen eljuttatta a 8 jegyet B-be, de a kapcsolat közöttük még fennáll, A ideiglenesen még megőrzi a 8 jegyet, miközben B is ideiglenesen tárolja azt. Ha most A és B sikeresen lezárják a kapcsolatot, akkor azzal egy időben A törli az ideiglenesen megőrzött 8 jegyet, B pedig véglegesíti a 8 jegy birtoklását. Ha viszont A és B kapcsolata lezárás helyett megszakad, akkor A megtartja a 8 jegyet és B törli az ideiglenesen tárolt 8 jegyet a műveletek visszafejtésével. A jegy törlésének számos ismert módja lehetséges.
Hasonló szituáció jön létre akkor, amikor 6,6’ pénzmodulok között pénz- (elektronikus bankjegy) átutalás történik. A vásárlási műveletsorban A pénzmodulból B pénzmodulba elektronikus pénz (elektronikus bankjegyek) átutalása történik, úgy, hogy A pénzmodul ideiglenesen elkülöníti az átutalás összegét, B pénzmodul ugyanakkor ideiglenesen tárolja az átutalt összeget, ami csak akkor válik B pénzmodulban véglegessé, azaz transzferálhatóvá, amikor mindkét pénzmodul sikeresen lezárta az adatátviteli kapcsolatát. Az adatátvitel lezárásával az A pénzmodulban elkülönített összeg törlődik.
A 7A ábrán az átviteli kapcsolat sikeres lezárása protokolljának megfelelő folyamatábra van feltüntetve. X tranzakciófeljegyzés a pillanatnyi állapotnak megfelelően megújul, X host-hoz lépésben X hőst jelzést kap, hogy a kapcsolat befejeződhet, X kapcsolatmenedzser tudomásul veszi a kapcsolat végét (230-234 lépések).
A 7B ábrán a sikertelen átviteli kapcsolat megszakítása protokolljának megfelelő folyamatábra van feltüntetve. Itt X kapcsolatmenedzser visszafejti és érvényteleníti a kapcsolatban addig megejtett változásokat, visszaállítja a kapcsolat előtti állapotot (236 lépés), és az X host-hoz lépésben hőst üzenetet kap a tranzakció megszakításáról (238 lépés).
A megszakítás szubrutin a közvetlenül elérhető a folyamatábrában, például akkor, ha egy 120 megbízott ügynök egy bizonylatról megállapítja, hogy az nem érvényes, vagy ha egy várt eljárási lépés nem következik be. Ha például két 120 megbízott ügynök kapcsolatban van egymással, az ügynökök egy határidő-protokollt figyelnek. Például, ha egy első (A) 120 megbízott ügynök üzenetet küldött egy másik (B) 120 megbízott ügynöknek, az első 120 megbízott ügynök (A) kapcsolatmenedzsere beindít egy időkapu-időzítőt a válasz számára, és esetleg azonosítószámot ad az üzenetének. Ez az azonosítószám megjelenik a válaszüzenetben is, a válaszüzenetet küldő (B) 120 megbízott ügynök kapcsolatmenedzsere építi bele.
Ha az időzítés lefut, mielőtt A 120 megbízott ügynök vette volna a válaszüzenetet, A kapcsolatmenedzser megkérdezi B kapcsolatmenedzsert, hogy nála folyamatban van-e még a tranzakció. Ha a válasz „igen”, akkor A kapcsolatmenedzser újra megújítja az időkaput. Ha meghatározott számú időkapu-megújítás után sem érkezik válasz az eredeti üzenetre, akkor A kapcsolatmenedzser megszakítja az átviteli kapcsolatot. Hasonló időkapu-rendszer érvényesül a 6,6’ pénzmodulok átviteli kapcsolatában is.
Megbízott ügynök bizonylatának megújítása
A 8. ábrán egy megbízott ügynök bizonylatát megújító protokollnak megfelelő folyamatábra van feltüntetve. Ha a megbízott ügynök A tulajdonosa meg kívánja újítani a 120 megbízott ügynöke érvényességét, akkor a 120 megbízott ügynök eddigi bizonylatának lejárta körüli időpontban (a lejárat előtt vagy után) a tranzakciós eszköze hőst processzora kapcsolatot létesít B megbízott szerverrel (242-244 lépés).
Ez úgy történik, hogy a 244 lépésben egy kapcsolat létesítés szubrutin lefuttatásával kódolással védett (titkosított) átviteli kapcsolatot hozunk létre A megbízott ügynök és B megbízott szerver között. A 9. ábra szerinti folyamatban A megbízott ügynök kapcsolatmenedzsere a biztonsági menedzserétől A megbízott ügynök bizonylatát kéri és kapja (296-298 lépések), a megkapott bizonylatot A kapcsolatmenedzser B kapcsolatmenedzsemek küldi, amely azt továbbküldi a saját biztonsági menedzserének (300-304 lépések).
B megbízott ügynök közös kulcsfunkciója értékeli a bizonylatot a már leírt érvényesítő protokoll szerint (306, 308 lépések). Itt van azonban egy ellentmondás: ha a kapcsolatlétesítő protokollt akkor hívjuk meg, amikor egy újraérvényesítési eljárás folyamatban van, az előbbiekben leírt megújítási protokoll nem szakad meg, ha azt érzékeli, hogy a megújítandó bizonylat lejárt, ezért kell a megbízott ügynök bizonylatát felülhitelesíteni.
Ha az A megbízott ügynök bizonylata már nem érvényes, B kapcsolatmenedzser megjegyzi, hogy a kapcsolatnak vége (megszakad) és informálja A kapcsolatmenedzsert, hogy a tranzakciót megtagadta. Az A kapcsolatmenedzser tudomásul veszi, hogy a kapcsolatnak vége (310-312 lépések). Ha az A megbízott ügynök bizonylata érvényes, akkor a B kapcsolatmenedzser ellenőrzi, hogy A megbízott ügynök nincs-e a megbízhatatlan ügynökök listáján (314-316 lépés), ha igen, akkor a kapcsolatot megszakítja (310-312).
HU 216 671 Β
Ha A megbízott ügynök nincs a megbízhatatlan (rossz) ügynökök listáján, akkor B R(B) véletlenszámgenerátor véletlenszámot generál és B érvényesítő üzenetet küld (318 lépés). Az R(B) véletlenszám esetleg felhasználható közös kulcs képzésére. A B érvényesítő üzenet egy véletlenszám, amelyet B alkalmaz üzenet visszajátszása elleni védelemként. Ezután B biztonsági menedzser összegyűjti az R(B) véletlenszámot, a B érvényesítő üzenetet és a szerver bizonylatát és egy üzenetben megküldi A megbízott ügynöknek (320 lépés). B közös kulcsfunkció kódolja az üzenetet A megbízott ügynök közös kulcsának alkalmazásával, amely közös kulcsot a B megbízott szervere A bizonylatával együtt a 322 lépésben kapott meg. B kapcsolatmenedzser a kódolt üzenetet A kapcsolatmenedzserhez küldi (324-326 lépések).
A közös kulcsfunkció saját (a közös kulcsnak megfelelő) egyedi kulcsával dekódolja az üzenetet, és értékeli a szerver bizonylatának érvényességét (328-330). Ha a szerver bizonylata érvénytelen, az A kapcsolatmenedzser a kapcsolatot érvénytelennek könyveli el és tranzakciómegtagadó üzenetet küld B-nek, amely B kapcsolatmenedzser is tudomásul veszi a kapcsolat megszakítását (332-334 lépések). Ha a szerver bizonylata érvényes, az A biztonsági menedzser leellenőrzi, hogy a B megbízott ügynök nincs-e a megbízhatatlan ügynökök listáján (336-338 lépések), ha B megbízott szerver rajta van a megbízhatatlan ügynökök listáján, akkor A biztonsági menedzser megszakítja a kapcsolatot (332-334 lépések).
Ha B nincs a megbízhatatlan ügynökök listáján, akkor A véletlenszám-generátor funkciója R(A) véletlenszámot generál és egy A érvényesítő üzenetet (egy másik véletlen számmal) küld (340 lépés). A dátum/idő funkció a biztonsági menedzser számára pontos idő- és dátumadatot ad (342). A és B dátum/idő adatokat cserélnek egy esetleges tranzakciós log-ban történő feljegyzés céljára (kapcsolat sikeres befejezése esetére). Ezután A biztonsági menedzser TA/TA közös kulcsot formál és tárol el, a TA/TA közös kulcs formálását R(A) és R(B) véletlenszámok kizáró vagy logikai összekapcsolásával képezi (344 lépés). A TA/TA közös kulcs szolgál a két 120 megbízott ügynök közötti vagy egy 120 megbízott ügynök és egy 200 ügynök szerver (mint például az érvényesség megújítása során létesített kapcsolatban) átviteli kapcsolatban az üzenetek kódolására. Az A kapcsolatmenedzser összegyűjti azokat az üzeneteket, amelyekben A és B érvényesítő üzenetek, dátum/idő adatok és R(A) véletlenszám előfordulnak (344 lépés). Az A közös kulcsfunkció kódolja az üzeneteket B közös kulcsával, (amelyet A a szerver bizonylatával kapott meg), és a kódolt üzenetet B megbízott ügynökének kapcsolatmenedzseréhez továbbítja (346-350 lépések).
A B közös kulcsfunkció dekódolja a vett üzenetet a saját titkos kódjával (amely megfelel a közös kulcsnak) a 352 lépésben. A B biztonsági menedzser ellenőrzi, hogy az A-tól vett, B érvényesítő üzenet ugyanaz-e, mint az A-nak küldött B érvényesítő üzenet tartalma (354-356 lépések). Ha nem ugyanaz, akkor a kapcsolat megszakad (310-312 lépés), ha ugyanaz, akkor a B kapcsolatmenedzser megjegyzi, hogy a kapcsolat létrejött (358 lépés).
B biztonsági menedzser TA/TA közös kulcsot formál R(A) XOR R(B) logikai összefüggés szerint, és a közös kulcsot tárolja (360 lépés). Ekkor már mindkét (A és B) tranzakcióban tárolva van ugyanaz a TA/TA közös kulcs, amely egymás közt fennálló átviteli kapcsolatukban és A bizonylatának felfrissítésére alkalmazható. Ezután B dátum/idő funkciója dátum/idő adatokat ad a B biztonsági menedzsernek (362 lépés). B biztonsági menedzser összegyűjti azokat az üzeneteket, amelyek Anak küldött tudomásulvételt, A érvényesítő üzenetet és B dátum/idő információját tartalmazzák (364 lépés), majd az üzenetküldés-szubrutint alkalmazva (366 lépés) az üzenetet B A-nak küldi.
A 10. ábra szerinti műveletsorban B szimmetrikus kulcsfunkciója TA/TA kulccsal kódolja az üzenetet (376 lépés). B üzenetinterfész funkció formálja az üzenetet és elküldi azt a hőst processzor üzenetmenedzserének (378 lépés). B hőst üzenetmenedzser az üzenetet a kapcsolatok A hőst üzenetmenedzserrel funkción át irányítja az A megbízott ügynök hőst processzorához (380 lépés). Az A hőst üzenetmenedzser ezt az üzenetet A megbízott ügynök interfészéhez továbbítja (382-384 lépés). A szimmetrikus kulcsa dekódolja az üzenetet TA/TA közös kulccsal (382-384 lépés), így téve teljessé a védett üzenetközvetítést a megbízott szerver és a megbízott ügynök között, a TA/TA közös kulcs használata mellett (386 lépés).
Visszatérve a 9. ábrához, az A biztonsági menedzser veszi a tudomásul vevő A érvényesítő üzenetet és B dátum/idő adatát tartalmazó üzenetet (368 lépés). A biztonsági menedzser leellenőrzi, hogy az A érvényesítő üzenet megegyezik-e a korábban A által B-nek küldött érvényesítő üzenet tartalmával (370-372 lépések). Ha az egyezés nem áll fenn, akkor az A kapcsolatmenedzser megszakítja a kapcsolatot (332-334 lépések). Ha fennáll az egyezés, az A kapcsolatmenedzser megjegyzi, hogy a kapcsolat létrejött (374 lépés).
Visszatérve a 8. ábrához: a bizonylat megújításának folyamata folytatódik. A biztonsági menedzser A közös kulcsot kér új közös és privát kulcspár készítéséhez, továbbá az új közös kulcs régi közös kulccsal történő digitális szignálásához (246-248 lépés). Amint már ismertettük, a megbízott ügynök közös és privát kulcspárja 120 megbízott ügynökök közötti, illetve 120 megbízott ügynök és 200 ügynök szerver közötti kapcsolat létesítésére használható.
Az A biztonsági menedzser összegyűjti azokat az üzeneteket, amelyek új, szignált közös kulcsot és a legújabb verziószámú megbízhatatlan ügynökök listáját tartalmazzák (250 lépés). A megbízhatatlan ügynökök listájában minden változást új verziószámú lista tartalmaz. A lista megújításához csak a változások megküldésére van szükség. Az üzenet B megbízott szerverhez küldése az üzenetküldés szubrutin szerint történik (252 lépésben). B megbízott szerver veszi az üzenetet és ellenőrzi az új közös kulcs digitális szignójának érvényességét (A megbízott ügynök régi közös kulcsának
HU 216 671 Β használatával) a 254-258 lépésben. Ha a szignó nem érvényes, akkor a kapcsolat megszakítása szubrutin alkalmazására kerül sor (260 lépés).
All. ábra szerinti folyamatban B megbízott szerver leáll (388 lépés) és kapcsolatmenedzsere üzenetet küld A megbízott ügynök kapcsolatmenedzserének, informálva A-t arról, hogy B leállt (390-394). A megbízott ügynök ezután ugyancsak leáll (396 lépés).
A 8. ábra szerinti folyamatban: ha egy új közös kulcs szignója érvényes, a B megbízott szerver új TA bizonylatot képez, amely új bizonylat új közös kulcsot és új lejárati dátumot tartalmaz. Az új bizonylat visszakerül A-hoz a megbízhatatlan ügynökök listájának új változatával és egy fő megbízott szerverek új listájával (PTS, PK) együtt. Az A biztonsági menedzser veszi ezt az üzenetet és ellenőrzi az A közös kulcsával a bizonylat érvényességét (268-270 lépés).
Ha nem érvényes a bizonylat, akkor A biztonsági menedzser vizsgálja, hogy B megbízott szerver háromnál kevesebbszer kísérelt-e meg új bizonylatot készíteni (274 lépés), és ha igen, az A biztonsági menedzser üzenetet küld B megbízott szervernek, hogy próbáljon meg új bizonylatot készíteni (280-284 lépések). Ha a megbízott szerver nem képes érvényes A bizonylat készítésére, akkor A tranzakció-feljegyzés funkció feljegyzi a sikertelen kísérletet és leállítja a tranzakciót (276-278 lépés).
Ha a megbízott szerver érvényes, új bizonylatot küld A megbízott ügynök számára, akkor A biztonsági menedzser megújítja A megbízott ügynök érvényességi TA bizonylatát, a megbízhatatlan ügynökök listáját és a fő megbízott szerverek listáját (286 lépés) és lezárja a sikeres kapcsolatot (288). A biztonsági menedzser üzenetet küld a megbízott szervernek arról, hogy a megbízott ügynök megújította a bizonylatát. A B megbízott szerver megjegyzi, hogy A megbízott ügynök megújította érvényességi bizonylatát (290-294 lépés).
Elektronikus áru vásárlása
Az elektronikus ám vásárlásának menetét a 12A, 12B ábrán szemléltetjük. A 12A, 12B ábra szerinti eljárásban alkalmas elektronikus áru lehet például elektronikus tárgy és az elektronikus tárgy dekódolására alkalmas dekódolójegy, szállítójegy, eseményjegy, távközlőjegy. Felhatalmazások (jogosítványok) megszerzésének folyamata a 27. ábrán van szemléltetve. Egy vevő tranzakciós alkalmazásban (BTA) a 188 vevő tranzakciós eszközét annak 124 hőst processzora egy 192 kereskedő hálózatának 194 kereskedő szerverével kapcsolja össze. A vevő tranzakciós alkalmazásban a vevő végignézheti a kereskedő áru- és árkatalógusát és kiválaszthatja belőle a megrendelendő árut vagy árukat (398-400 lépés). A vevő a tranzakciós alkalmazásban közli a 194 kereskedő szerverével a kiválasztott árucikk azonosítóját (402 lépés). A vevő a tranzakciós alkalmazásban a 188 vevő tranzakciós eszközének A megbízott ügynökét utasítjuk a választott elektronikus áru megvásárlására. A kereskedő szervere a 198 kereskedői tranzakciós eszköz B megbízott szerverének küld megbízást arra, hogy azonosítsa és adja el a kért árucikket (404-406 lépés).
Ezután kódolással védett átviteli kapcsolat jön létre A vevő és B kereskedő A, B megbízott ügynöke között, amely kapcsolatban az újonnan kreált TA/TA közös kulcsot használják (408 lépés).
A 13. ábrán az áruvásárló kapcsolatban alkalmazott négy, kódolással titkosított átviteli csatorna van szemléltetve. A két 120 megbízott ügynök közötti kódolással védett 436 csatornán TA/TA közös kulccsal kódolt üzenetközvetítés folyik. A 120 megbízott ügynök és saját 6, 6’ pénzmodulja közötti 438 és 440 csatornákon TA/MM közös kulccsal kódolt üzenetközvetítés folyik. A különböző 120 megbízott ügynökök 6, 6’ pénzmoduljai közötti 442 csatornán MM/MM közös kulccsal kódolt üzenetközvetítés (adatátvitel) folyik.
A 12. ábra szerinti műveletsor 410 lépésében a feltételek ellenőrzése szubrutint működtetjük. Mindegyik 198 kereskedői tranzakciós eszköz tartalmaz a feltételek között egy, a saját tulajdonosát (például. NYNEX, Ticketron) azonosító feltételt. Ilyen, kereskedőt azonosító feltétel kibocsátója lehet például egy kereskedőazonosító testület, amelyet a megbízott ügynökség felügyel. Másrészt vannak vevőazonosító feltételek is, amely azonosító lehet egy bankkártya vagy egy gépjárművezetői jogosítvány, amelyeket különböző azonosító hatóságok, illetve intézmények bocsátanak ki. A 14. ábra szerint A vevő küld üzenetet B vevőnek, kérve B megbízott ügynökétől a vásárlási feltételeket (444-448 lépés). A jegyszolgáltató B megbízott ügynöke lehívja a feltételeket és megküldi azokat A-nak elfogadásra (450-456 lépés). A feltételek és bármely 8 jegy formájú áru elfogadása (értékelése) az alábbiak szerint történik:
1) kibocsátó bizonylatának értékelése és a kibocsátó szignójának ellenőrzése,
2) mindegyik transzfer értékelése, vevő- és adóazonosítók ütköztetése, (S0=kibocsátó, Ro első vevő, R; = Si+1,i>0)
3) mindegyik adó bizonylatának értékelése, mindegyik adó szignójának ellenőrzése,
4) annak értékelése, hogy a vevő megbízott ügynöke azonosítója (TA(id)) megegyezik-e az adott kapcsolatban az utolsó vevőazonosítóval.
Ha a kereskedő azonosító feltétele (felhatalmazása) nem érvényes, akkor a kapcsolat megszakad (458 lépés). Ha a kereskedő azonosító feltétele érvényes, akkor az A host-hoz funkció a feltétel információt továbbítja egy hőst transzfer alkalmazásban, megerősítésre (például vizuális megtekintésre a tranzakciós eszköz tulajdonosa számára) (460-462 lépések).
A 12. ábra szerint továbbá B vevőfunkció kéri a választott árut a kereskedő szerverétől, amely lehívja az árut és elküldi B vevőfunkciónak az áru azonosságmegállapítása és a vételi szándék megerősítése érdekében (412-418). Ha az áru nem megfelelő, akkor még két áruküldési kísérlet történik, mielőtt a kapcsolatot megszakítanák (420-422). Ha a kért árut mutatták be B megbízott ügynökének, akkor az áruszállítás szubrutint működtetjük (424 lépés).
A 15. ábrán B vevőfunkció leellenőrzi, hogy az áru csupán egy jegy (szemben egy elektronikus tárgy és azt dekódoló jeggyel) (464-466 lépések). Ha az áru csak jegy, akkor a B jegytartó elkészíti a jegyet (468 lépés). B
HU 216 671 Β vevőfunkció ezután elküldi a jegyet A megbízott ügynöknek (470- 472 lépés). A vevőfunkció veszi a jegyet és leellenőrzi, hogy az egyezik-e a korábban jóváhagyásra megküldött mintával (474-476 lépések). Ha nincs egyezés, A vevőfunkció megszakítja a tranzakciót (478-482). Ha az A megbízott ügynök megfelelőnek ítéli és jóváhagyja a jegyet, akkor információt küld a jegyről egy hőst tranzakciós alkalmazásnak a vevő általi megerősítés céljából (486-488). Ez lehetővé teszi, hogy a tranzakciós eszköz tulajdonosa ellenőrizze, azt az árut kapja-e és azért az árért, amit választott. Ha a jegyinformáció nem helyes, akkor a tranzakció megszakad (478-482). Ha a jegyinformáció helyes, A vevőfunkció megküldi a jegyet A jegytartónak (490-492 lépés). A megbízott ügynök most átmenetileg tárolja a 8 jegyet. Ha ezt követően A megbízott ügynök leállna, akkor a tranzakciós eszközben ideiglenesen tárolt jegy törlődik. Ha az A megbízott ügynök sikeresen befejezve az üzletkötést zárja le a kapcsolatot, akkor a tárolás véglegessé válik és a 8 jegy a vevő rendelkezésére áll.
Ha a vásárolandó áru nemcsak egy jegy, hanem egy elektronikus tárgy és annak dekódolására alkalmas dekódoló jegy, akkor a kereskedő B megbízott ügynökének B véletlenszám-generátora véletlenszámot generál egy kulcs számára (494 lépés), egy B szimmetrikus kulcsfunkció kódolja az elektronikus tárgyat ezzel a véletlenszám-kulccsal, és B közös kulcsfunkció digitálisan szignálja a kódolt elektronikus tárgyat a kereskedő megbízott szerverének privát kulcsával (496-498 lépés). A B jegytartó ekkor létrehoz egy dekódoló jegyet, amely tartalmazza a véletlenszám-kulcsot, az árat és más információkat (500 lépés). Az A megbízott ügynök tulajdonosa megkapja a kódolt elektronikus tárgyat a kereskedőtől, de nem tudja használni, amíg a dekódoló kártyához nem fér hozzá.
B vevőfunkció a kódolt elektronikus tárgyat és a dekódoló jegyet a vevő A megbízott ügynökéhez juttatja el (502-504). A vevőfunkció veszi az árut tartalmazó üzenetet, az elektronikus tárgyat a host-hoz továbbítja és megtart egy másolatot az áru kódolt fejinformációjáról (506). A közös kulcsfunkció értékeli a kódolt elektronikus tárgy szignóját B közös kulcs alkalmazásával (508-510 lépések). Ha a szignó nem korrekt, a tranzakció meghiúsul (478-482 lépések). Az elektronikus tárgy integritásának vizsgálatánál az A szimmetrikus kulcsfunkció dekódolja a tárgy fejrészét a dekódoló jegy véletlen kulcsával (512 lépés). A vevőfunkció ellenőrzi az elektronikus tárgy és a dekódoló jegy azonosságát (514-516 lépések). Ez az ellenőrzés történhet a várt áru és az elektronikus tárgy azonosítóinak összevetésével és ajegyen tárolt információk alapján. Megállapításra kerül az is, hogy az elektronikus tárgy és a dekódoló jegy összetartoznak-e. Ha az azonosítás hibát mutat ki, a tranzakció meghiúsul (478-482).
Ha az elektronikus tárgy és a dekódoló jegy összeillenek, akkor A vevőfunkció a dekódolt fejrész-információt és az árat megküldi a hőst tranzakciós alkalmazásnak, vevőoldali jóváhagyás céljából (518-488). Ha a vevő nem fogadja el az árut, a tranzakció meghiúsul (478-482 lépés). Ha a vevő elfogadja az árut, akkor az
A vevőfunkció a dekódoló jegyet A jegytartóba továbbítja, tárolás céljára (490-492).
A 12. ábra szerinti protokoll szerint, ha az árut a kereskedő leszállította a vevőnek (és az eladó elérhetetlen a vevő számára, mert kódolt az azonosítója vagy árukészletét a megbízott ügynökénél tartja) A vevőfunkció üzenetet küld hőst tranzakciós alkalmazásnak, kérve a vevő által kívánt fizetésmódot (426-428). A fizetésre két alternatív mód kínálkozik: anonim fizetés a 6 pénzmodulból vagy felhatalmazásalapú fizetés debitvagy kreditbankkártyáról (amihez a fizetőt azonosítani szükséges).
Anonim fizetés a pénzmodul fizetés szubrutin lefuttatásával történik (430 lépés). A 16. ábra szerint A véletlenszám-generátor R(l) véletlenszámot generál az 520 lépésben. A vevőfunkció ezután üzenetet küld B megbízott ügynöknek a fizetés kezdeményezett módjáról (pénzmodul fizetés) az üzenetben megadva R(l) véletlenszámot is (522-524 lépés). B vevőfunkció veszi az üzenetet és R(l) véletlenszámot B biztonsági menedzserhez továbbítja (526-528 lépés). B véletlenszám-generátor R(2) véletlenszámot generál és azt A megbízott ügynöknek megküldi (530-532 lépés). A és B biztonsági menedzser is ΤΑ/MM közös kulcsot alakít ki R(l) XOR R(2) logikai összefüggés szerint (534-536 lépés).
A 13. ábra szerinti kódolással védett átviteli 438, 440 csatornákban ΤΑ/MM közös kulccsal kódolt üzeneteket továbbítunk egy 120 megbízott ügynök és a hozzá tartozó 6, 6’ pénzmodul között. A folyamatábra e pontján csak a két 120 megbízott ügynök rendelkezik ΤΑ/MM közös kulccsal. Mindkét 6, 6’ pénzmodul a folyamatban később jut a ΤΑ/MM közös kulcs egy-egy másolatához annak érdekében, hogy kódolással titkosított átviteli kapcsolat jöhessen létre a 120 megbízott ügynökök és 6, 6’ pénzmodulok között. Megjegyezzük, hogy a 120 megbízott ügynök és a 6 pénzmodul lehetnek külön-külön mechanikusan zárt, feltörés ellen védett egységek, és lehetnek együtt lezárt, egy közös egységként is kialakítva. Ez utóbbi esetben nincs szükség egyazon tranzakciós eszközön belül a 120 megbízott ügynök és a hozzá rendelt pénzmodul között kódolással védett átviteli kapcsolatra. Ezzel szemben a külön zárt megbízott ügynök- és pénzmodulegységek előnye, hogy az alkalmazás tekintetében flexibilisebbek.
A 16. ábra szerinti A (X=A) pénzmodul-hoz funkció „fizess” üzenetet és R( 1) véletlenszámot küld A pénzmodulnak. Ehhez hasonlóan B (Y=B) pénzmodul-hoz funkció „fogadd el a fizetést” és R(2) véletlenszám üzenetet küld B pénzmodulnak (538-544 lépések).
Ezen a ponton A pénzmodul (a 2 vevő megbízott ügynökén belül) és B pénzmodul (a 4 szolgáltató megbízott ügynökén belül) kapcsolatba lépnek egymással új MM/MM közös kulcs alkalmazásával (546 lépés). E pénzmodulok közötti átviteli kapcsolat létrehozásában a pénzmodulok üzenetet váltanak a megbízott ügynökök között más létező átviteli kapcsolatban. A 13. ábra szerinti 442 csatorna számára a kódolt 436 csatornán történő üzenetváltással képezünk közös kulcsot. A 6, 6’ pénzmodulok közötti kapcsolat létrejötte után az üzenetek a 6, 6’ pénzmodulok közvetlen kapcsolatában, a
HU 216 671 Β
120 megbízott ügynökök közötti kapcsolatot felhasználva jutnak el a másik 6, 6’ pénzmodulba, kétszer kódoltan: MM/MM és TA/TA közös kulcsokkal kódolt átvitelben.
Egy előnyös kialakításban a 6, 6’ pénzmodulok közötti kapcsolat hasonló a megbízott ügynökök közötti kapcsolathoz, azaz 6, 6’ pénzmodulok saját bizonylattal és közös kulccsal rendelkeznek. A bizonylatok és véletlenszámok cseréje, valamint XOR logikai kapcsolata lehetővé teszi megfelelő MM/MM közös kulcsok biztonságos képzését. A 6, 6’ pénzmodulok vonatkozásában alkalmazott kapcsolat létesítése protokoll a 38. ábrán van folyamatábraként szemléltetve. A 6, 6’ pénzmodulok biztonsági rendszere beintegrálható a teljes rendszer és a 120 megbízott ügynökök védelmi rendszerébe, de flexibilitás szempontjából előnyösebb a 6, 6’ pénzmodulok biztonságáról önállóan gondoskodni.
A 16. ábra szerint A pénzmodul R(l) véletlenszámot küld át B pénzmodulnak. Ezt a funkciót kezdeményezheti egy A oldali pénzmodul biztonságfenntartó alkalmazás, amely az A pénzmodulba van telepítve (548 lépés). Ez az alkalmazás és más pénzmodul-alkalmazások jele MM, és ezen alkalmazások bővebben ismertetve vannak a WO 93/10503 irodalmi helyen.
Az A pénzmodul irányított R(l) véletlenszám-üzenetet küld B pénzmodulnak egy 550 lépésben. A 17. ábrán az A pénzmodul szimmetrikus kulcsfunkció kódolja az R( 1) véletlenszámot tartalmazó üzenetet MM/MM közös kulccsal (640 lépés). Az A pénzmodul szimmetrikus kulcsfunkció üzenetet küld A hőst üzenetmenedzsemek, amely viszont az üzenetet továbbküldi az A megbízott ügynök A üzenetinterfészének (642-646 lépés). Az A megbízott ügynök az üzenetet B megbízott ügynök B üzenetinterfészének továbbítja, az üzenetküldő szubrutin alkalmazásával (648 lépés), amely szubrutin a megbízott ügynökök közötti átviteli kapcsolatban kódolja és dekódolja az üzenetet TA/TA közös kulccsal. A B üzenetinterfész az üzenetet B pénzmodulkapcsolat-menedzserhez küldi a B pénzmodulban, a B hőst üzenetmenedzseren át (650-654 lépés).
Végül B pénzmodul-szimmetrikus kulcs dekódolja az üzenetet MM/MM közös kulccsal (656 lépés).
A 16. ábrán B pénzmodul biztonsági funkció TA/MM közös kulcsot formál R(l) XOR R(2) logikai összefüggés szerint. A B pénzmodul ezután az R(2) véletlenszámot eljuttatja A pénzmodulba, amely hasonló módon TA/MM közös kulcsot formál R(l) XOR R(2) logikai összefüggés szerint (552-556 lépések). A 13. ábra szerinti átviteli kapcsolatok négy csatornájában most három közös kulcs létezik: az MM/MM, az MM/ΤΑ és a TA/TA közös kulcsok.
A 16. ábrában a pénzmodul A előfizetőhöz fünkció kezdeményezi A megbízott ügynöknél az összeg egy valamilyen pénznemben (például dollár, yen, font) történő kifizetését (558 lépés). Egy, a W0 93/10503 bejelentés szerinti pénzmodul az előfizetőhöz alkalmazást használná a pénzmodul és tulajdonosa közötti kapcsolatban, a jelen megoldásban viszont az előfizetőhöz alkalmazásban a 120 megbízott ügynökkel tartunk kapcsolatot, a legkülönbözőbb instrukciókat adva. Ez esetben a 120 megbízott ügynök ad információt a pénznemről és összegről. [A megbízott ügynök előzőleg kapcsolatban állt a 2 vevő megbízott ügynöke tulajdonosával, amely kapcsolatban a tulajdonos (megrendelő, vevő) elfogadta az árat és az árut a bemutatott formában.]
A 6 pénzmodul MM/ΤΑ üzenet szubrutin alkalmazásával kezdeményez 120 megbízott ügynöknél (560 lépés). A 18. ábra szerint A szimmetrikus kulcsfunkció (X=A) kódolja az üzenetet a TA/MM közös kulccsal (658 lépés). A pénzmodulkapcsolat menedzsere az üzenetet A megbízott ügynök üzenetinterfészének küldi A hőst üzenetmenedzseren át (660-664 lépés). A szimmetrikus kulcsfunkció dekódolja az üzenetet TA/MM közös kulccsal (666 lépés). A 16. ábrán A megbízott ügynök vevőfunkciója az árnak megfelelő összeget a meghatározott pénznemben A pénzmodul fizet/vált funkciójának küldi (562-566 lépésben) a TA'MM üzenetküldő szubrutin alkalmazásával (564 lépés). A 19. ábra szerint A szimmetrikus kulcs kódolja az üzenetet TA/MM kulccsal (668 lépés). A üzenetinterfész az üzenetet az A pénzmodul MM üzenetmenedzserének küldi A hőst üzenetmenedzserén át (670-674 lépések). Végül A MM szimmetrikus kulcsfunkciója dekódolja az üzenetet TA/MM kulccsal (676 lépés).
A 16. ábra szerint A pénzmodul bankjegyfunkciója ellenőrzi, van-e a megfelelő pénznemben megfelelő összeg a kifizetéshez (568-570 lépés). Ha a kifizetéshez nincs kellő fedezet a pénzmodulban, akkor az A és B pénzmodulok közötti tranzakció megszakad (572-582 lépések).
Az elektronikus pénzrendszer MM megszakít protokollja (582 lépés) a 42. ábrán van szemléltetve. Az A és B pénzmodulok közötti E-mail-kapcsolat szubrutinja mindhárom (MM/MM, TA/MM, TA/TA) közös kulcsot használja. A 20. ábra szerint A pénzmodul MM szimmetrikus kulcsfunkciója kódolja az üzenetet az MM/MM közös kulccsal (678 lépés). Az így kódolt üzenet is kódolva lesz MM/ΤΑ közös kóddal, A megbízott ügynökhöz történő továbbítás előtt (680 lépés). A üzenetinterfész az üzenetet B üzenetinterfésznek küldi (682-684 lépés). A 120 megbízott ügynökök közötti kapcsolatban a második kódolás (felülkódolás) a TA/TA közös kulccsal történik. B üzenetinterfész üzenetét a B pénzmodul szimmetrikus kulcsfünkciója végül dekódolja (686-690 lépések).
A 13. ábrán fel vannak tüntetve a kódolások „rétegei”.
A 16. ábra szerint továbbá az A és B pénzmodulok kapcsolatmegszakító szubrutinjában (582 lépés) a pénzmodulok üzenetet generálnak és küldenek a saját A, illetve B megbízott ügynöknek (584-586), informálva ezeket a tranzakció megszakításáról és a fizetés sikertelenségéről. A és B kapcsolatmenedzserek megjegyzik, hogy a fizetés sikertelen volt, a kapcsolat megszakadt (588-598).
Ha a vevő A pénzmoduljában van elég pénz a kifizetés teljesítéséhez, akkor a pénzmodul az MM fizet/vált funkcióban üzenetet küld a kereskedő pénzmoduljának, amely üzenet tartalmazza a fizetendő összeg18
HU 216 671 Β és pénznem-információt (600 lépés). Ezt az üzenetet a pénzmodul E-mail szubrutin igénybevételével továbbítja (602).
A B pénzmodul veszi A pénzmodul fizetendő összeg és pénznem információt tartalmazó üzenetét. Egy MM B előfizetőhöz funkció felhívja B megbízott ügynököt a kifizetés adatainak értékelésére (604-606 lépés). B vevőfünkció a B megbízott ügynökben elvégzi az összeg értékelését (608-610). Ha az összeg helyes, akkor B megbízott ügynök ‘helyes összeg’ üzenetet küld a B pénzmodulnak (612-616 lépések). Ellenkező esetben ‘helytelen összeg’ üzenetet küld, amiről B pénzmodul tájékoztatja A pénzmodult, amely A pénzmodul erre a hozzá tartozó vevő megbízott ügynökétől új összeg megadását kéri, azzal, hogy különben megszakítja az átviteli kapcsolatot (618-622, 572-582 lépések). Elektronikus vásárlás során történő fizetésnél a megbízott ügynök nem ad meg újabb összeget, következésképp a kapcsolat megszakad a 6, 6’ pénzmodulok között és a 120 megbízott ügynökök között is.
Ha B pénzmodul ‘helyes összeg’ üzenetet kap a B megbízott ügynöktől, akkor elfogadó üzenetet küld a vevő pénzmoduljába (624-626 lépések). A pénzmodul MM fizet/vált funkciója veszi ezt az üzenetet és az összeget A pénzmodul elektronikus bankjegy tárához továbbítja (628 lépés), A fentiekben ismertetett, vevő (kifizető) által kezdeményező fizetési protokoll helyettesíthető a kedvezményezett által kezdeményező fizetési protokollal, amely protokoll a 43. ábrán van feltüntetve. Egy ilyen protokoll szerint a kereskedő megbízott ügynöke közli a hozzá tartozó B pénzmodullal a vevő által fizetendő összeget és pénznemet, és közli a vevő A megbízott ügynökével jóváhagyás céljából. Ha a közölt összeg helyes, a vevő A megbízott ügynöke informálja erről A pénzmodulját.
A 16. ábra szerint a vevő A pénzmodulja ezután átutalja az elektronikus bankjegyeket a meghatározott összegben az eladó (szolgáltató) B pénzmoduljába, Email útján (630 lépés). A tranzakció ezen fázisában A előzetesen megkapja a helyes 8 jegyet (és esetleg a kódolt elektronikus tárgyat), B pedig ideiglenesen visszatartja a helyes összegű elektronikus pénzt. A 39. ábrán ennek a pénzátutalásnak a protokollja van folyamatábraként ábrázolva.
Az MM kapcsolat lezáró szubrutin lehívása történik a 632 lépésben. A 41. ábrán az elektronikus pénzrendszer egy előnyös kapcsolatlezáró protokollja van folyamatábraként feltüntetve. E folyamatábra szerint járunk el akkor is, ha a 6 pénzmodul a 120 megbízott ügynökkel van interaktív kapcsolatban, megjegyezve, hogy az üzenetküldés funkció ez esetben megfelel az E-mailüzenetküldésnek és vevőhöz üzenetek kódolással titkosítva lesznek a 120 megbízott ügynöknek küldve. Erre figyelemmel, a B pénzmodul MM kapcsolatmenedzsere ‘lezárásra kész’ üzenetet küld A pénzmodul MM kapcsolatmenedzserének, az E-mail-üzenetküldés szubrutin alkalmazásával (1702-1704 lépések). Az A pénzmodul MM kapcsolatmenedzsere tudomásul vevő üzenetet küld a B pénzmodulnak, és A pénzmodul lezárja az átviteli kapcsolatot (1706-1716). Amikor a B pénzmodul veszi a tudomásul vevő üzenetet, ő is bontja az átviteli kapcsolatot (1718-1724).
A és B pénzmodulok MM kapcsolatlezáró szubrutinja szerint a pénzmodul üzeneteket generál és küld a hozzá rendelt A, illetve B megbízott ügynöknek (1714-1722 lépés), amely üzenetben értesíti a megbízott ügynököt arról, hogy a tranzakciós kapcsolatot megszüntették és a fizetés sikeres volt.
A 16. ábra szerint mindkét pénzmodul megküldi a fent említett ‘sikeres fizetés’ üzenetet a hozzá rendelt megbízott ügynöknek (584-586 lépések). Ezek az üzenetek TA/TM közös kóddal vannak kódolva. A kapcsolatmenedzser veszi az üzenetet és A jegytartó megújítja a jegyet a fizetésinformációval, például a fizetés dátumának beírásával (588, 592, 634 lépések). A megbízott ügynök ezután lezárja az átviteli kapcsolatot (636 lépés) és feloldja a jegy tárolásának ideiglenes jellegét. A B kapcsolatmenedzser ugyanekkor detektálja a sikeres fizetést (590, 594 lépések) és a B megbízott ügynök lezárja a kapcsolatot (638 lépés), így a tranzakciós folyamat be van fejezve.
Egy biztos tranzakció a találmány szerinti megoldás egy előnyös módozata szerint a következőképpen történik:
(1) biztonságosan védett tranzakciós kapcsolatot hozunk létre a vevő és szolgáltató pénzmoduljai között, a vevő és szolgáltató megbízott ügynöke között, és a pénzmodulok és hozzájuk rendelt megbízott ügynök között, mindkét tranzakciós eszközben, (2) a kiválasztott elektronikus árut a szolgáltató megbízott ügynökétől átjuttatjuk a vevő megbízott ügynökéhez - egyenlőre ideiglenes tárolásra (ha az elektronikus áru része egy kódolt elektronikus tárgy, az más úton is eljuttatható a vevőhöz és a megbízott ügynökön kívül is tárolható), (3) az elektronikus áru megfelelőségének megvizsgálása után a vevő megbízott ügynöke utasítja a hozzá tartozó vevő pénzmodulját meghatározott összegű elektronikus pénz átutalására a szolgáltató tranzakciós eszközének pénzmoduljába, (4) a vevő pénzmodulja informálja a szolgáltató pénzmodulját a fizetendő elektronikus pénz összegéről, aminek helyességét a szolgáltató megbízott ügynöke az áru árával összevetve ellenőrzi, (5) ha az összeg helyes, a szolgáltató pénzmodulja elfogadó üzenetet küld vevő pénzmoduljának, (6) vevő pénzmodulja átutalja az elektronikus pénzösszeget a szolgáltató pénzmoduljába, ahol a pénzösszeg ideiglenes jelleggel tárolódik, míg a vevő pénzmodulja magánál ideiglenesen elkülöníti az átutalt összeget, (7) mindkét pénzmodul lezárja a kapcsolatot, amivel a tárolások ideiglenes jellege megszűnik, a vevő pénzmoduljában új összegű (maradék) pénz tárolódik, a vételárnak megfelelő összeg véglegesen a szolgáltató pénzmoduljába kerül, és a pénzmodulok a sikeres fizetésről értesítik a hozzájuk rendelt megbízott ügynököt, (8) végül mindkét megbízott ügynök is lezáija kapcsolatát, a szolgáltató megbízott ügynöke jegyzéket (tranzakció-feljegyzést) készít az üzletkötésről, a vevő megbízott ügynöke felszabadítja az árut a vevő számára.
HU 216 671 Β így a vevő használhatja az árut, a szolgáltató használhatja az ellenszolgáltatásként kapott elektronikus pénzt.
Egy alternatív megoldásban megfordul az áru és pénz cseréjének sorrendje. Ez esetben az elektronikus pénz (ideiglenes) átutalása történik előbb, és az elektronikus áru (ideiglenes) elküldése ezt követően történik. A vevő megbízott ügynöke az áruküldés után utasítja pénzmodulját a kapcsolat lezárására, ami után a tranzakciós műveletsor a már leírtak szerint folytatódik és fejeződik be. Ez az alternatív megoldás a pénzmodulfizetés-protokollok változtatását igényli.
Az eddigiekben elektronikus áru elektronikus úton történő anonim vásárlására mutattunk be példát, ahol a vevő és szolgáltató nem azonosítják egymást. Ez hasonló egy áruházban történő vásárláshoz, ahol a vevő készpénzzel fizet. Áruházi vásárlásnál a vevő közvetlen, fizikai kapcsolatba kerül az eladóval és az áruval, megismerheti a polcon kiállított árut. Ehhez hasonló, kifizetés előtti árumegismerési lehetőséget biztosít a találmány szerinti megoldás amellett, hogy megfelelő biztonságot nyújt a kölcsönös szolgáltatásra mind a vevő, mind az eladó számára.
Az anonim és pénzmodulból történő fizetés lehetőségén túl a találmány szerinti rendszerben lehetőség van azonosításalapú fizetésre is, ahol szükség van a vevő azonosítására. Ilyen a bankkártyával (debit- vagy kreditkártyával) történő fizetés, letéti számláról történő leemeléssel történő fizetés, a vevő személyéhez, engedélyhez kötött, feltételes áru (például gépkocsi) vásárlása, névre kiállított számla utólagos kiegyenlítése. Ma a kereskedő kockázatát jelenti, ha távolból elfogadja egy vevő bankkártyájának adatait fizetésként, és az árut nem a vevő címére kell szállítania. A megtévesztés miatt rossz címre szállításból eredő kár az eladót terheli. A kereskedőnek azonban lehetősége van kártyaszámot beépíteni a megbízott ügynökébe táplált feltételek közé, ami a kártya használóját védi illetéktelen hozzáféréstől, csalástól.
A 12. ábra szerint, ha anonim fizetés helyett a vevő bankkártyával történő fizetés mellett dönt, ez egy felhatalmazásalapú fizet/visszaad szubrutin alkalmazásával megoldható (432 lépés). A 21. ábra szerinti módon, A jegytartó funkció lehívja a bankkártyaadatok feltételt (692 lépés), A vevőfunkció értesíti B vevőfunkciót a feltételes fizetésmódról és megküldi elfogadásra a bankkártya azonosítóadatait (694-700 lépések). El nem fogadás esetén a tranzakciós kapcsolat 702 lépésben megszakad. A bankkártya elfogadása esetén B vevőfunkció megvizsgálja, hogy vevő igényel-e visszatérítést (704-706) lépés). Ha nem igényel, akkor a hőst B-hez funkció megküldi az áradatot és feltételeket a kártyakibocsátó intézménynek, a kifizetésre engedélyezése céljából (708 lépés). A szolgáltató tranzakciós eszköze beindít egy kártyafelhatalmazó eljárást (710), amely egy jól ismert eljárás, amelyben a kártyakibocsátó vagy megbízottja engedélyez egy konkrét kifizetést a kártyaszámláról, ha azon megfelelő fedezet van, illetve a kártyaszerződés szerinti hitel limitig. A fizetésre szóló eseti engedély megszerzésére irányuló eljárás végén a B vevőfunkció ellenőrzi, hogy a bankkártya-kibocsátó társaság megadta-e az engedélyt (712-714 lépés).
Ha nincs meg az engedély a kártyaszámla meghatározott összeggel történő megterhelésére, a tranzakciós kapcsolat megszakad (702 lépés). Ha megvan az engedély, akkor B vevőfunkció ‘fizetés engedélyezve’ üzenetet küld A jegytartó funkciónak és a B megbízott ügynök lezárja a kapcsolatot (716-720 lépés). A jegytartó a ‘fizetés engedélyezve’ üzenet vétele után megújítja a jegyet a fizetésinformáció (dátum) beírásával 722 lépésben. A megbízott ügynök ezután lezárja a kapcsolatát (724 lépés) és ezzel a felhatalmazásalapú fizetés befejeződött.
A 12. ábra szerint fizetést követően egy ‘szabad áru’ szubrutin nyílik meg (434 lépés). A 22. ábra szerint A vevőfunkció megvizsgálja, hogy az áru egy elektronikus tárgy-e (736-738 lépés). Ha igen, A jegytartó funkció a dekódoló jegyről vett dekódoló kulcsot és elektronikus tárgyazonosítót küld egy hőst tranzakciós alkalmazásnak, hogy az dekódolja a kódolt tárgyat (740-742 lépés). Ha az áru egy távközlőjegy és a dekódoló kulcsa, akkor a jegytartó funkció dekódoló jegyről vett dekódoló kulcsot egy hőst megbízott ügynöknek küldi (746 lépés), hogy az dekódolja a kódolt tárgyat (748 lépés). Ha az áru sem elektronikus tárgy, sem távközlőjegy, amelyekhez dekódoló kulcs tartozik, akkor a folyamat egyszerűen lezárul. Más 8 jegyet viszont fel kell mutatni a szolgáltatás igénybevételekor.
Jegy felmutatása
A 23. ábra szerint, ha egy A megbízott ügynök tulajdonos vevő használni kívánja a megvett jegyét egy szolgáltatás igénybevételére, amit az eladó B megbízott ügynöke nyújt, egy A hőst tranzakciós alkalmazás kapcsolatot létesít egy B hőst tranzakciós alkalmazással (750-752 lépés). Az A hőst tranzakciós alkalmazás utasítást küld megbízott ügynökének a jegy felmutatását kérve, ugyanakkor B hőst tranzakciós alkalmazás utasítást ad megbízott ügynökének a jegy elfogadását kérve (754-756 lépés).
A megbízott ügynökök kapcsolatot létesítenek egymással 758 lépésben, A leellenőrzi B felhatalmazását (760 lépés). A jegytartó funkció jegyazonosítót kér a hosttól és felmutat egy jegylistát a nála tárolt jegyekről (762 lépés). Az A host-hoz funkció ezt az üzenetet A hőst tranzakciós alkalmazásnak küldi, így a vevő választhat, melyik jegyet kívánja felmutatni (764 lépés). Miután a vevő kiválasztotta a megfelelő jegyet, A hőst tranzakciós alkalmazás megküldi a jegy azonosítóját A megbízott ügynökének (766-768 lépés). A jegytartó funkció előhívja a kiválasztott jegyet és leellenőrzi, hogy aktív-e (770-772 lépés). Egy 8 jegy akkor aktív, ha van értéke. Egy eseményjegyen például a 100 állapotbejegyzés mutatja, hogy volt-e már bemutatva a jegy vagy sem, tehát érvényes-e (aktív-e) még, vagy már nem. Egy távközlőjegynek rendelkezésre álló 116 időtartamrovata van, ha ez az idő elfogyott, a jegy inaktívvá válik. Ha a 8 jegy nem aktív, az A host-hoz funkció üzenetet küld A hőst tranzakciós alkalmazásnak erről, és a tranzakció megszakad (774-776 lépés).
Ha a 8 jegy aktív, akkor A jegyet bemutat funkció a jegyről másolatot küld B-nek (778-780 lépés). B jegyet elfogad funkció veszi a jegymásolatot és megnézi,
HU 216 671 Β hogy az aktív és érvényes-e (782-784 lépések). Ha nem aktív és érvényes a jegy, akkor a tranzakciós kapcsolat megszakad (786 lépés). Ha a jegy aktív és érvényes, akkor a B host-hoz funkció jelzi a B hőst tranzakciós alkalmazásnak, hogy nyújtsa a szolgáltatást A hőst tranzakciós alkalmazásnak (788 lépés). A jegyének maradék értékét is továbbítjuk, mert a jegy lehet olyan jellegű, hogy értéke inkrementumonként kerül felhasználásra a szolgáltatás igénybevételei során (hasonlóan egy telefonkártyáéhoz). B jegyet elfogad funkció üzenetet küld A-nak, hogy a 8 jegy használatban van (790-792 lépés). A jegytartó funkció megjegyzi, hogy a jegy használatban van (794 lépés).
A hőst tranzakciós alkalmazás együttműködik B hőst tranzakciós alkalmazással a jegy típusának megfelelő módon, miközben szolgáltatást kap, illetve nyújt (796 lépés). B hőst tranzakciós alkalmazás folyamatosan figyeli a jegy megmaradt értékét, amíg az nulla nem lesz (798-800 lépés). Ezen a ponton B hőst tranzakciós alkalmazás értesíti A hőst tranzakciós alkalmazást arról, hogy az érték nem elegendő, és B-t értesíti arról, hogy a jegy értéktelen (802 lépés). Ekkor a jegy lezárás szubrutin lép be a folyamatba (804).
A 24. ábra szerint B jegyet elfogad funkció a most megmaradt jegyértéket (ez esetben nulla értéket) megküldi az A jegyet bemutat funkciónak (822-826 lépés). A jegytartó funkció ‘nincs használatban’ jellel jelöli meg a 8 jegyet, és megújítja a jegy értékét (828 lépés). Végül A megbízott ügynök lezárja a kapcsolatot, A kapcsolatmenedzser informálja B-t a 8 jegy megújulásáról, és B megbízott ügynök lezárja a kapcsolatot (830-834 lépés). A 23. ábra szerint A hőst tranzakciós alkalmazás megkérdezi, akarja-e folytatni vevő a tranzakciósort (806-808). Ha igen, A megbízott ügynök további jegyértéket vásárol (810 lépés).
Mialatt A hőst tranzakciós alkalmazás és B hőst tranzakciós alkalmazás kapcsolata fennáll (796 lépés), A tranzakciós alkalmazás megnézi, hogy a tulajdonosa befejezi-e a tranzakciót (812-814 lépés). Ha a tranzakció kész, akkor A tranzakciós alkalmazás erről informálja B tranzakciós alkalmazást, és B tranzakciós alkalmazás informálja a megbízott ügynökét (816-818 lépés). B tranzakciós alkalmazás továbbá elküldi megbízott ügynökének a maradék jegy értéket. Végül a jegylezárás szubrutin lefut (820 lépés).
Jegytranszfer
A 8 jegyek az eredeti kibocsátás mellett transzferálhatok is a 120 megbízott ügynökök között. Számos oka lehet annak, hogy egy jegyet a tulajdonosa transzferálni kíván. Példa erre, ha a tulajdonos a 8 jegyet asztali 122 tranzakciós eszközén vásárolta (például egy számítógépbe beépített 188 vevő tranzakciós eszközén), és ezt a 8 jegyet egy hordozható eszközbe, például egy zsebszámítógépbe kívánja áttenni. Egy másik ilyen ok lehet, hogy a tulajdonos új 122 tranzakciós eszközt vásárol, amelyet fel kíván tölteni az adataival és meglévő tranzakciós eszközében tárolt jegyekkel.
A 25. ábrán olyan műveletsor van feltüntetve, amelyben A megbízott ügynök tulajdonosa egy vagy több 8 jegyet át kíván tenni egy B megbízott ügynökbe (836 lépés). A műveletsor azzal kezdődik, hogy A hőst tranzakciós alkalmazás kapcsolatot létesít B tranzakciós alkalmazással 838 lépésben. A tranzakciós alkalmazás utasítást ad A megbízott ügynöknek a jegy(ek) transzferálására, és B tranzakciós alkalmazás utasítást ad B megbízott ügynökének jegy(ek) fogadására (840-842 lépések). Ezután a 120 megbízott ügynökök létesítenek egymással kódolással védett adatátviteli kapcsolatot (844 lépés). A host-hoz funkció megkérdezi a tranzakciós eszköz tulajdonosát A tranzakciós alkalmazás útján, hogy ellenőrizze-e a jegyet fogadó eszköz felhatalmazását (846-848 lépés). Ha nincs felhatalmazás ellenőrzésre vagy az ellenőrzés sikeres volt (850-854 lépés), akkor A jegytartó lekéri a transzferálandó jegyek azonosítóit (856 lépés). A transzferálandó jegyek kiválasztása egy jegylistáról történik, amelyet A megbízott ügynök tárol. A host-hoz funkció üzenetet küld A tranzakciós alkalmazáshoz a jegylistával, a tulajdonos választásaival, amire választ kap és azonosítja a kiválasztott jegyeket (858-862 lépések).
A jegytartó lehívja a kiválasztott jegyeket (864 lépés). A közös kulcs felülszignálja a jegyeket B számára, a transzfer feljegyzést kiegészítve a megfelelő transzfer információval és a küldő digitális szignóját a megfelelő mezőbe beírva (866 lépés). A jegytartó funkció ezután a jegyeket B jegyet fogad funkcióhoz továbbítja, B közös kulccsal történő értékelés céljából (868-876 lépések). Ha a jegyek nem érvényesek, a tranzakció megszakad (878 lépés). Ha a jegyek érvényesek, B jegytartó funkció tárolja a jegyeket és nyugtázó üzenetet küld A-nak (880-882 lépés). A jegytartó funkció veszi a nyugtázó üzenetet és törli az elküldött jegyeket A-ban (884 lépés). A megbízott ügynök informálja B jegytartó funkciót ajegyek törléséről (884-886 lépés), és a maga részéről lezárja a kapcsolatot (888 lépés). B jegytartó funkció veszi az üzenetet (890 lépés) és B megbízott ügynök is lezárja a kapcsolatot (892 lépés).
Felhatalmazások (jogosítványok)
A vevő kérhet személyre szóló jogosítványokat azonosító hatóságtól vagy más intézménytől. Ilyen jogosítvány például egy járművezetői engedély, útlevél, bankkártya vagy testületi pecsét (azonosító) egy kereskedelmi irodától. A jogosítványok, felhatalmazások távközlés útján, távolból megújíthatók vagy beszerezhetők is lehetnek, ha a 120 megbízott ügynök már rendelkezik olyan felhatalmazással, amellyel az azonosságot bizonyítani tudja. Ilyen felhatalmazással például nyitható egy bankszámla távolról, a vevő (bankszámla-tulajdonos) azonosítása, bank által történő megismerése nélkül.
A 26. ábra szerinti folyamatábrában az a protokoll van szemléltetve, amellyel egy A személy egy azonosító hatóságtól személyre szóló jogosítványt kér és kap. A személy elhatározza, hogy A megbízott ügynöke útján beterjeszti kérelmét a jogosítványra (894 lépés). A megbízott ügynök tulajdonosa (használója) bemutatja a személyazonosságát igazoló bizonylatot az azonosító (engedélyező) hatóság megbízottjának. A megbízott a kérelmező azonosítóadatait (név, lakcím stb.) betáplálja egy B tranzakciós alkalmazás útján a hatóság B megbízott ügynökébe (896-898 lépés). Most A tranz21
HU 216 671 Β akciós eszköz tulajdonosa instrukciót ad A hőst tranzakciós alkalmazásnak a jogosítvány kérésre. Válaszul A hőst tranzakciós alkalmazás A megbízott ügynökhöz küld ‘jogosítványkérés’ utasítást (900-902 lépés). Eközben B hőst tranzakciós alkalmazás ‘jogosítványkészítés’ utasítást ad B megbízott ügynöknek (904 lépés), amely B megbízott ügynök erre kapcsolatot létesít A megbízott ügynökkel (906 lépés). B host-hoz funkció értesíti B tranzakciós alkalmazást a kapcsolat létrejöttéről, B tranzakciós alkalmazás a különböző jogosítványinformációkat B megbízott ügynökhöz juttatja el (908-910 lépés). Jogosítványkészítés funkció ezután összeszerkeszti az információkat (kitölti az űrlap 10 azonosító és 12 komponensek mezőit a 912 lépésben).
Ezután egy felhatalmazásszállítás szubrutin kezd lefutni (914 lépés), amellyel az elkészült jogosítvány elemei A megbízott ügynökhöz kerülnek. A 27. ábra szerint B közös kulcs szignálja az engedélyinformációkat (a jogosítványt kiadó hatóság privát kulcsával) és megküldi azokat egy üzenetben B jogosítványkészítés-funkciónak (916 lépés). B jogosítványkészítés-funkció összegyűjti az engedélyinformációkat, a szignót és a bizonylatokat (918 lépés) és megküldi az újonnan összeállított jogosítványt A megbízott ügynöknek (920 lépés). Ha szükséges, B jogosítványkészítő funkció a jogosítvány árát is közli A megbízott ügynökkel.
A közös kulcsfunkció értékeli a jogosítványt (922-924 lépés). Ha az érvényes, akkor A host-hoz funkció a jogosítványinformációt és a fizetés összegét közli A hőst tranzakciós alkalmazással megerősítés céljából (928-930 lépés). Ha az A megbízott ügynök tulajdonosa nem hagyja jóvá az adatokat, a tranzakció megszakad (926 lépés).
Ha a jogosítványadatokat A tulajdonos jóváhagyta, A jegytartó funkció fogadja a jogosítvány- (és fizetség) adatokat, és ha szükséges, kezdeményezi a fizetést (932-934 lépés). Ha nincs szükség fizetésre, A megbízott ügynök lezárja a sikeres kapcsolatot (936 lépés) és üzeni B megbízott ügynöknek, hogy a jogosítvány el van fogadva (938-940 lépés). B megbízott ügynök erre lezárja a kapcsolatot a maga részéről is (942 lépés). B jogosítványkészítés-funkció ezután értesíti B hőst tranzakciós alkalmazást a jogosítvány elfogadásáról és B hőst tranzakciós alkalmazás a jogosítványinformációkat megküldi a hatóság szerverében tárolt adatbázisnak (944-946 lépés).
Ha fizetni kell a jogosítványért, akkor A host-hoz funkció A megbízott ügynöknek utasítást ad fizetésmódválasztásra (948-950 lépések). Ha pénzmodul-fizetésmód van választva, akkor belép a pénzmodulfizetés szubrutin (952 lépés). E szubrutin lefutása után B jogosítványkészítés funkciója jelzi B hőst tranzakciós alkalmazásnak a jogosítvány elfogadását és B hőst tranzakciós alkalmazás a jogosítványinformációkat megküldi a hatóság szerverében tárolt adatbázisnak (944-946 lépés). Ha az A tulajdonos a bankkártyával történő fizetést választja, akkor a felhatalmazásalapú fizetés szubrutin lép be (954 lépés).
Sok esetben kívánatos a jogosítványkibocsátó hatóságnál a jogosítványadatok periodikus felfrissítése. Ez a jogosítványok érvényességének korlátozásával, a lejáratkor történő megújíttatásával teljesíthető. A 28. ábra jogosítvány megújításának folyamatábráját mutatja. A jogosítványt a tulajdonosa távolból, A megbízott ügynöke útján kívánja megújítani (956 lépés). A hőst tranzakciós alkalmazás kapcsolatot létesít B hőst tranzakciós alkalmazással (958 lépés). A hőst tranzakciós alkalmazás jogosítványmegújítás üzenetet küld A megbízott ügynöknek (960 lépés). B hőst tranzakciós alkalmazás jogosítványt megújításra fogad, üzenetet küld B megbízott ügynökének (962 lépés). A megbízott ügynök kódolással védett kapcsolatot létesít B megbízott ügynökkel (964 lépés).
A megbízott ügynök először leellenőrzi a hatóság felhatalmazását (966 lépés). A hatóság felhatalmazását például egy megbízott ügynökség felügyeli. A jogosítványt kér funkciója jogosítványmegújítás-kérést továbbít A jegytartó funkciónak, amely a kérést és a jogosítványt a hatóság B megbízott ügynökéhez továbbítja (968-972 lépés). B jogosítványt készít funkciója ellenőrzi a jogosítvány érvényességét (974-976 lépés). Ha a meghosszabbítás céljából megküldött jogosítvány nem érvényes, a tranzakció megszakad. Ha a jogosítvány érvényes, akkor a B jogosítványt készít funkció megvizsgálja, hogy a tulajdonos személy szerint megfelel-e a jogosítványmegújításhoz szükséges követelményeinek (980-982 lépések). Ha a jogosítvány távközléssel megújítható, B jogosítványt készít funkció megújítja a jogosítvány információkat és új lejárati dátumot határoz meg (984 lépés). Ezután belép a jogosítványszállító szubrutin (986 lépés).
Ha a jogosítványt személyesen kell megújítani, akkor B jogosítványt készít funkció megújítás személyesen üzenetet küld A megbízott ügynöknek (988-990 lépés). A jogosítványt kér funkció veszi az üzenetet (992 lépés). A megbízott ügynök ezután lezárja a kapcsolatot a maga részéről (994 lépés) és A kapcsolatmenedzser tudomásul vevő üzenetet küld B megbízott ügynöknek (996-998). B megbízott ügynök erre lezáija a kapcsolatot (1000 lépés).
Azonosításalapú pénzmodulfizetés
A 29. ábra olyan elektronikus fizetés folyamatábrája, amely nem jár együtt szimultán áruátadással. A megbízott ügynök tulajdonosa B megbízott ügynök tulajdonosának pénzmodulfizetéssel kíván fizetni, ahol A tulajdonos azonosítani kívánja B-t a távfizetés előtt (1002 lépés). A hőst tranzakciós alkalmazása kapcsolatot létesít B hőst tranzakciós alkalmazásával (1004 lépés) és fizetésüzenetet küld a saját megbízott ügynökének (1006 lépés). A megbízott ügynök ezután kódolással védett kapcsolatot létesít B megbízott ügynökkel (1010 lépés).
A megbízott ügynök megvizsgálja B megbízott ügynök felhatalmazását (1012 lépés). Ez az azonosító felhatalmazás lehet egy járművezetői jogosítvány, egy bankkártya vagy más elfogadható igazolvány. Ha a felhatalmazás érvényes és A számára elfogadható, akkor A vevőfunkciója ‘kéri B A felhatalmazását?’ üzenetet küld B megbízott ügynökhöz (1014-1016 lépés). B host-hoz funkció ezt az üzenetet B hőst tranzakciós al22
HU 216 671 Β kalmazáshoz továbbítja (1018-1020 lépés). Ha szükséges, B megvizsgálja A felhatalmazását (1022 lépés). Számos felhatalmazási feltétel használható. Ha B nem kéri A felhatalmazását, akkor B vevőfünkciója informálja erről A megbízott ügynökét (1024-1026 lépés).
A vevőfunkciója most remittanciaüzenetben specifikálja a fizetendő összeget (számla alapján történő fizetés esetén), vagy azonnal megküldi a fizetendő összeget B megbízott ügynöknek (1028-1030). B host-hoz funkció az információt B hőst tranzakciós alkalmazáshoz küldi, megerősítésre (1032-1034 lépés). Ha nem kerül sor megerősítésre (elfogadásra), akkor a tranzakció megszakad (1036 lépés). Ha az összeg megerősítésre kerül, B vevőfünkció erről informálja A vevőfünkciót (1038-1040 lépés). Ezzel a pénzmodulfizetés kezdeményezése befejeződött (1042 lépés).
VITA
Ha a vevő elégedetlen az áruval, a 120 megbízott ügynök a vevő nevében eljárhat egy, az eladóval folytatott vitában, távoli kapcsolat útján megoldást keresve. Ha például egy megvásárolt elektronikus áru hibás, a vevő kapcsolatot létesíthet a szolgáltatóval és párbeszéd formájában reklamálhat. A kereskedő nem tudja nem vállalni az árut, ha a 4 szolgáltató megbízott ügynöke értékelte azt (mert a tranzakció fel van jegyezve a tranzakció-feljegyzésben a 2 vevő megbízott ügynökénél is).
Ha a vevő nem elégedett a vita eredményével, panaszt tehet a megbízott ügynökségnél. A vevő tranzakciós log-ja tükrözi, hogy a vitát a kereskedő megtagadta. A vita és a társított bizonylatok felmutathatok 200 ügynök szerveméi, a 208 megbízott ügynök hálózatán át. A párbeszéd formája itt hasonló, mint a 4 szolgáltató megbízott ügynökével (kereskedővel) folytatott vitában. A legtöbb kereskedő szeretné a vitát közvetlenül rendezni, megelőzve azt, hogy a rendezés a felügyelő ügynökség előtt történjék meg. Túl gyakori vita aláásná a kereskedő reputációját a megbízott ügynökség előtt.
A vitaeljárás lehetőséget ad a vevő számára annak bizonyítására, hogy a vitatott áru a kereskedőtől származik. A vitaeljárás ugyanakkor a kereskedő biztonságát is szolgálja csalárd követelés lehetőségének kizárásával. A kereskedő megbízhat a vevő megbízott ügynökében annak értékelése után, hogy a 2 vevő ügynöke kapta a vásárolt árut. A vevő reklamációja megoldható az áru hibájának vizsgálata után.
A 30. ábra arra vonatkozó eljárást szemléltet, amikor A vevő vissza kívánja adni a megvásárolt árut B szolgáltatónak (kereskedőnek). Az elhatározás meghozatala (1044 lépés) után A hőst tranzakciós alkalmazás kapcsolatba lép B hőst tranzakciós alkalmazással és vitaindítás-üzenetet küld A vevő megbízott ügynökének. A megbízott ügynök erre védett kapcsolatot létesít B megbízott ügynökkel (1046-1052 lépés).
A megbízott ügynök ellenőrzi B kereskedői jogosítványát (1054 lépés). A tranzakció-feljegyzés funkció log-ot küld A host-hoz funkción keresztül A hőst tranzakciós alkalmazáshoz, ahol a vevő választhat, hogy melyik tranzakciót kívánja vitatni és leírhatja a problémáját (1056-1060 lépés). A host-hoz funkció veszi a vitainformációt A hőst tranzakciós alkalmazástól (1062 lépés). A jegytartó funkció átadja a választott jegyet a vita kezdeményezése céljára (1064 lépés).
A vitakezdeményezés funkció megnézi, hogy a vita tárgya elektronikus tárgy-e (1066-1068 lépés). Ha a vitatott árunak nem része elektronikus tárgy (csak jegy az áru), akkor A vitakezdeményezés funkció a vitatott jegy egy másolatát a vitainformációval együtt megküldi B megbízott ügynöknek (1070-1072 lépések). B vitamegoldása funkció veszi az üzenetet és az árumásolatot, értékeli a jegyet (1074-1078 lépés). Ha a jegy érvénytelen, B vitamegoldása funkció jegy érvénytelen üzenetet küld vissza A vitakezdeményezés funkciónak (1080-1084 lépés). Ezután a vitalezáró szubrutin következik (1086 lépés).
A 31. ábra szerint A megbízott ügynök lezáqa a kapcsolatot (1156 lépés), A kapcsolatmenedzser erről értesíti B kapcsolatmenedzsert (1158-1162 lépés). B megbízott ügynök is lezárja a kapcsolatot (1164 lépés).
A 30. ábra szerint, ha a jegy érvényes (1078 lépés), akkor B vitát megold funkciója a jegyet és vitainformációt B hőst tranzakciós alkalmazásnak küldi. A kereskedő most megismerheti a vitát, és dönthet arról, elismeri-e a vevő reklamációját vagy elutasítja azt (1088-1092 lépés). Ha elutasítja a vitát, B vitát megold funkciója vita megtagadva üzenetet küld A megbízott ügynöknek, amely behívja a vitalezáró szubrutint (1094, 1082-1086 lépés).
Ha a kereskedő nem utasítja el a reklamációt, akkor B hőst tranzakciós alkalmazás üzenetet küld A hőst tranzakciós alkalmazásnak a vevőt kérdezve a megoldási javaslatáról (1096 lépés). A vevő ekkor választhatja az ár visszatérítését vagy új áru küldését (ha eladó elfogadja a javaslatát) (1098-1100 lépés).
Ha a vevő a visszatérítést választja, akkor fizetésvita szubrutint futtatják le (1102 lépés). A 32. ábra szerint A vitát kezdeményez funkció pénzvisszakérés-üzenetet küld B megbízott ügynöknek (1166-1170 lépés). B vitát megold funkciója veszi az üzenetet és ellenőrzi A fizetésmódját (1172 lépés). Ha a vevő pénzmodulfizetést kér, akkor a pénzmodulfizetés szubrutint hívjuk le (1174 lépés).
Ha bankkártyával fizetést igényel a vevő, akkor B vevőfünkció a visszatérítendő összeget tartalmazó üzenetet küld A vevőfünkciónak (1176-1178 lépés). Ekkor a felhatalmazásalapú fizetés/visszatérítés szubrutint szükséges lefüttatni (1180 lépés). A 21. ábra szerinti folyamatábrán végigkísérhető a visszafizetés menete. Ha visszafizetéstranzakció történik (704-706 lépés), akkor B host-hoz funkció üzenetet küld A hőst tranzakciós alkalmazásnak közölve a bankkártya (debit- vagy kreditkártya) jogosítványait és a visszatérítendő összeget (726 lépés). A kártyával történő fizetés számlavezető által történő eseti engedélyezése a 728 lépésben történik meg. A B vevőfunkció ezután leellenőrzi az eseti engedély meglétét (730-732 lépés). Ha a bankkártyáról történő fizetés nincs engedélyezve, a tranzakció megszakad (702 lépés). Ha az engedélyezés megtörtént, erről B vevőfünkció üzenetet küld A megbízott ügynöknek (734, 718). B megbízott ügynök ezután a maga részéről lezárja a kapcsolatot (720 lépés). B üzenetének vétele után
HU 216 671 Β
A jegytartó funkció megújítja a jegyet a visszatérítés adatával (722 lépés). A megbízott ügynök ezután lezárja a kapcsolatot (724 lépésben).
A 30. ábra szerint, ha az ár visszatérítése helyett A megbízott ügynök tulajdonosa az áru megújítását választja, akkor B vevőfunkció árut kér a B áruszervertől (1104 lépés). Az áruszerver előhívja az árut, és megküldi azt B megbízott ügynöknek. B vevőfunkció fogadja az árut és értékeli annak azonosságát (1106-1110 lépés). Ha az ám azonossága megfelelő, akkor az ámszállító szubrutin, nyitott ám szubrutin és vitalezárás szubrutinok lefuttatása következik (1120-1124 lépések). Ha az ám azonossága nem megfelelő, és megfelelő nem hívható le a szerverről, akkor B vitamegoldás funkció ‘ám nincs’ üzenetet küld A megbízott ügynöknek (1114-1116 lépések). Ez esetben az ár visszafizetése történik meg (1118 lépés).
Ha az áruvita tárgya elektronikus tárgy (1066-1068), akkor A vitát kezdeményez funkciója lehívja az elektronikus tárgy azonosítóját az ámhoz tartozó dekódoló jegyről. A host-hoz funkció utasítja A hőst tranzakciós ügynököt az elektronikus tárgy A megbízott ügynökhöz küldésére (1126-1130 lépés). A vitát kezdeményez funkció egy jegymásolatot és az elektronikus tárgyat a vitainformációval együtt B-nek megküldi (1132-1134 lépések). B vitát megold funkciója veszi az üzenetet (1136 lépés). B vevőfunkció értékeli a jegyet (11381140 lépések). Ha a jegy érvénytelen, erről A megbízott ügynököt értesíti, és ezzel a vita befejeződik (1080-1086 lépés). Ha a jegy érvényes, B vevőfunkció értékeli az elektronikus tárgy érvényességét (1142-1144 lépések). Ha az elektronikus tárgy nem érvényes, B vitát megold funkciója erről értesíti A megbízott ügynököt (1146 lépés), és a vitát lezárja (1082-1086 lépés). Ha az elektronikus tárgy érvényes, B szimmetrikus kulcs dekódolja az elektronikus tárgyat és megküldi azt a vitainformációval együtt B hőst tranzakciós alkalmazásnak tesztelésre (1148-1152 lépések).
B hőst tranzakciós alkalmazás megállapítja, hogy az ám a vevő által megjelölt módon hibás-e. Ha a kereskedő azt állapítja meg, hogy az ám nem hibás, tehát a reklamáció nem jogos, erről a B vitát megold funkció tájékoztatja A megbízott ügynököt (1154 lépés) és a vitát lezárja (1082-1086). Ha a vevő megállapította, hogy az ám hibás, a vevő választhat: új ámt kér, vagy az ár visszatérítését kéri (1096-1098 lépés).
Elektronikus pénzrendszer
A WO 93/10503 PCT szabadalmi bejelentésben elektronikus pénzrendszer van ismertetve. A jelen bejelentés leírásában e pénzrendszernek csak a kiegészítésével, előnyös változtatásaival foglalkozunk.
Áttekintés:
A fenti irodalmi helyen alkalmazott Pénzmodul kifejezésen tranzakciós pénzmodulokat, pénztári pénzmodulokat és pénzgenerátor-modulokat értünk. A 120 megbízott ügynökökhöz társított 6, 6’ pénzmodulok általában tranzakciós pénzmodulok. A továbbiakban az elektronikus pénzrendszer ismertetésében a pénzmodul kifejezést általánosabb értelemben, tehát tranzakció, pénztári és pénzgenerátor pénzmodulokat értve alatta használjuk.
Egy pénzrendszer hatásos biztonsági rendszerének három fő jellemzőjét emeljük ki: hamisítás megakadályozása, felfedezése és rögzítése. Az említett elektronikus pénzrendszer biztonsági rendszere mindhárom követelményt kielégítően van kialakítva.
Hamisítás megakadályozása céljából a pénzmodulok egymással szimmetrikus és aszimmetrikus kulccsal kódolt kapcsolatban vannak egymással. Semmilyen üzenetet nem továbbítanak titkosító kódolás nélkül. A pénzmodulok protokolljai fizikailag is védettek, az egységek feltörésbiztos tokozatba vannak zárva.
A hamisítás felfedezése céljából bankjegy-összehasonlitó eljárásokat alkalmaznak. Vannak egész rendszert átfogó időprotokollok (ilyen a bankjegy lejárata), amelyek kikényszerítik a bankjegyek rendszeres összehasonlítását, megújítását. Az elektronikus bankjegyek megújítása bekövetkezik a bankjegyek minden banki tranzakciója során is.
A pénzmodulok rossz (használhatatlan) pénzmodullistára helyezhetők, és ezzel a hálózatból kizárhatók, ha duplikált vagy hamis bankjegyek kerülnek ki belőlük. Azok a bankjegyek is kizáródnak a forgalomból, amelyek átmentek ilyen rossz pénzmodulon. A duplikált vagy hamisított bankjegyeket megőrzi a rendszer, mert lehetnek hasonló bankjegyek a lejártak között és a bankban őrzöttek között is. Ezen túlmenően komoly biztonsági probléma esetén mód van arra is, hogy az elektronikus pénzrendszer minden bankjegyét és pénzmodulját globálisan újra bizonylatolják, beleértve azokat a tranzakciós modulokat is, amelyek ezt követően lépnek be a hálózatba.
Biztonsági hierarchia:
A 33 A ábrán az elektronikus pénzrendszer biztonsági hierarchiája tömbvázlatban van ábrázolva. Az elektronikus pénzrendszerben 1182 fő biztonsági szerver és rendes 1184 biztonsági szerver található. A 1182 fő biztonsági szerverek bizonylattal látják el a rendes 1184 biztonsági szervereket. A rendes 1184 biztonsági szerverek látják el bizonylattal az összes többi modult a rendszerben, így a tranzakciós 1186 modulokat, bankpénztári 1188 pénzmodulokat, 1190 pénzgenerátor-modulokat is.
A 1182 fő biztonsági szerverek csak egymással és a rendes 1184 biztonsági szerverekkel állnak kapcsolatban. A 34. ábrán az elektronikus pénzrendszer hálózatában vannak ábrázolva a biztonsági szerverek. A 1182 fő biztonsági szerverek egymással 1194 biztonsági helyi hálózaton át vannak biztonságtechnikailag védett kapcsolatban. A 1194 biztonsági helyi hálózat egy biztos ellenőrző ponton át össze van kötve egy 1196 biztonsági hálózattal, amelyre csak rendes 1184 biztonsági szerverek vannak rácsatlakoztatva, és amely 1196 biztonsági hálózaton csak az 1184 biztonsági szerverek közötti üzenetváltás bonyolódik le. Mindegyik 1184 biztonsági szerver feltörés ellen fizikailag védő tokozással van ellátva.
Az 1184 biztonsági szerverek másrészt az elektronikus pénzrendszer 1198 EMS hálózatára, illetve 1200 bank helyi hálózatra vannak csatlakoztatva. Az 1184 biztonsági szerverekkel kapcsolatos biztonsági művele24
HU 216 671 Β tek a más modulokéhoz hasonlóak, ugyanúgy van lejáratuk és ugyanúgy meg kell újítani a bizonylatukat más modulokkal kapcsolt minden tranzakcióban.
Csak az 1184 biztonsági szerverek és más modulok rendelkeznek érvényesítő és azonosító bizonylattal, az 5
1182 fő biztonsági szerverek közös kulcsait ezek a modulok hordozzák. Kétféle bizonylat használatos: biztonsági szerverbizonylat és modulbizonylat.
Bizonylatstruktúra és érvényesség Egy bizonylat struktúrája az alábbi:
Cert(SS)=EPSS(TS(id) | (SS(PK) | expire date | aPSS(X) | [PSS(id) XOR C] Cert(M)=Ess(M(id) | M(PK) | expire date | ass(Y) | cert(SS)
A bizonylatérvényesítő protokollok az alábbi felépí-
tésűek: | ||
1) | Cert(SS) érvényesítés: | |
a) | PSS(id) = [PSS (id) XOR C] XOR C | |
b) | Dpss(Epss(X 1 °pss(X))=X 1 ctpss(X) | |
c) | SS(id) autentikusságának ellenőrzése (modulszámozás-séma) | |
d) | dátum érvényes? | |
e) | DPSS(öPSS(X)) = h(X)? | |
2) | Cert(M) érvényesítés | |
a) | Cert(SS)-t értékeljük | |
b) | DSS(ESS(Y | oss(Y))=X | ass(Y) | |
c) | M(id) autentikusságának ellenőrzése (modulszámozás-séma) | |
d) | dátum érvényes? | |
e) | Dss(ass(Y))=h(Y)? | |
ahol | PSS | fő biztonsági szerver |
SS | biztonsági szerver | |
M ! | modul kapcsolódva | |
id | azonosítószám | |
PK | közös kulcs (kulcs hossza is) | |
σ | digitális szignó=Exh | |
Cert | bizonylat | |
E | algoritmus privát kulccsal szignóhoz és kódoláshoz | |
h | véletlenfuggvény szignókészítésre és ellenőrzésre | |
D | algoritmus közös kulccsal, digitális szignó dekódolásához |
E és D használható kódolásra, dekódolásra és más alkalmazásokban is.
Modulszámozás-séma
Azonosító (id) számmal rendelkeznek az 1182 fő biztonsági szerverek, a többi 1184 biztonsági szerver, a tranzakciós 1186 pénzmodulok, a pénztári 1188 pénzmodulok, az 1190 pénzgenerátor-modulok, az 1192 vevőszervizmodulok. Az azonosítószámok autentikussága ellenőrizhető. A biztonsági eljárásban egy 48 bit hosszú prímszámot generálunk, annak az ‘a’ modulo p primitív gyökét vesszük (ahol an^l (p) l<n<p-l tartományban). A és p is be vannak töltve a rendszer mindegyik moduljába, amely betöltést az 1182 fő biztonsági szerver végezte a modul gyártása során, biztonságos körülmények között.
A séma az alábbiak szerint működik:
Ha an^m(p) és (1) l<m<99999, akkor n egy fő biztonsági szerver id azonosítószáma, (2) 100000<m<999999, akkor n egy biztonsági szerver id azonosítószáma, (3) 1 000 000<m<6 999 999, akkor n egy pénztári pénzmodul id azonosítószáma, (4) 7 000 000<m<9 999 999, akkor n egy pénzgenerátor-modul id azonosítószáma, (5) 10000000<m<l 1 999999, akkor n egy vevőszervizmodul id azonosítószáma, (6) m<12 000 000, akkor n egy tranzakciós pénzmodul id azonosítószáma.
Ha egy modul vagy szerver értékel egy bizonylatot, megvizsgálja az n azonosítószáma autentikusságát (M(id), SS(id), PSS(id)) az alábbi számítással: an=m(p) és ellenőrzi, hogy m a helyes tartományban van-e.
Biztonsági hálózat
A 34. ábrán az 1184 biztonsági szerverek az 1196 biztonsági hálózaton és 1194 biztonsági helyi hálózaton át vannak az 1182 fő biztonsági szerverekkel összekötve. Az 1184 biztonsági szerverek a gyártás során látják el első bizonylattal a pénzmodulokat és 1192 vevőszervizmodulokat. Az 1184 biztonsági szerverek 1202 modulgyártó helyi hálózattal vannak kapcsolatban. Az
1184 biztonsági szerver biztonsági információt szolgáltat a moduloknak, mint a rossz azonosítószámok listája, fő biztonsági szerverek és közös kulcsaik listája. A rossz azonosítószámok listája tartalmazza a forgalmazásból kizárt pénzmodulok, vevőszervizmodulok, biztonsági szerverek azonosítószámát. A rossz modulok újra bizonylatolásának menetét a hálózati bejelentkezés folyamatábrájának alapján ismertetjük.
Az 1184 biztonsági szerverek első bizonylatolását a gyártás során az 1182 fő biztonsági szerverek végzik el.
Az 1182 fő biztonsági szerverek 1204 biztonsági szervergyártó helyi hálózaton át kerülnek kapcsolatba az 1184 biztonsági szerverrel (33B ábra). Az 1184 biztonsági szerverek számos biztonsági információt kapnak az 1182 fő biztonsági szervertől, amely információkat ké45 sőbb továbbadnak más moduloknak. Ilyen információ például a biztonsági hálózat kódkulcsa, SS, M közös kulcshosszak, rossz id azonosítószám-lista, fő biztonsági szerverek listája, globális újra bizonylatoláshoz szükséges információk. Az 1184 biztonsági szerverek biz50 tonsági szolgáltatást az 1198 EMS-hálózaton, az 1200 bank helyi hálózatán nyújtanak, például friss biztonsági információt adnak a moduloknak hálózatba történő bejelentkezéskor. Az 1184 biztonsági szerverek az 1196 biztonsági hálózaton át kapják a biztonsági információ55 kát az 1182 fő biztonsági szerverektől. A tranzakciós 1186 pénzmodulok 1206 hálózati szerverükön át kapcsolódnak az elektronikus pénzrendszer 1198 EMS hálózatára. A pénzrendszerben részt vevő bankok 1188 pénzmodulja és esetleg 1190 pénzgenerátor-modulja is az 1200 bank helyi hálózatra van kapcsolva. Az 1196
HU 216 671 Β biztonsági hálózaton kódolással titkosított adatátvitel folyik. Az 1182 fő biztonsági szervereknek és más 1184 biztonsági szervereknek ugyanolyan közös szimmetrikus kulcsuk van (biztonsági hálózat kódkulcs), amely kódkulcsot periodikusan változtat egy erre kijelölt 1182 fő biztonsági szerver. Az 1182 fő biztonsági szerver privát kulcsával kódolja a szimmetrikus kulcsot, majd szignóval látja el, és a változásokat megküldi a többi 1182 fő biztonsági szervernek az 1194 biztonsági helyi hálózaton át, továbbá a többi 1184 biztonsági szervernek az 1196 biztonsági hálózaton át.
A rossz id azonosítószámok listája egy kijelölt 1182 fő biztonsági szerverben van tárolva. A lista a részt vevő bankokkal, jogérvényesítő hatóságokkal és a rendszerben részt vevő előfizetőkkel tartott kapcsolatokban szerzett információkból áll össze.
Az 1184 biztonsági szerverek és különböző modulok közös kulcsainak hossza időnként, periodikusan változtatva van. A hosszabb közös kulcs nagyobb biztonságot jelent, ezért a közös kulcs hosszát gyakrabban növelik, mint csökkentik. A közös kulcs újonnan megállapított hosszát az arra kijelölt 1182 fő biztonsági szerver közli a többi 1182 fő biztonsági szerverrel, az 1182 fő biztonsági szerverek adják tovább az információt az 1184 biztonsági szervereknek akkor, amikor egy újrabizonylatolás során rossz id azonosítószám-listát is közölnek velük. A rendszer veszélyes letörése esetén egy 1182 fő biztonsági szerver kezdeményezhet globális újrabizonylatolást is.
Az egyes 1182 fő biztonsági szerverek közös kulcsának hossza nem változik. Van viszont egy időtábla, amely szerint az egyes 1182 fő biztonsági szerverek szolgálatba lépnek, illetve abból kilépnek. Új szerverek valószínűleg hosszabb közös kulcsot kapnak, kivéve, ha nagy a tranzakciós forgalom. Az aktív 1182 fő biztonsági szerverek PSS közös kulcsainak listáját egy 1182 fő biztonsági szerver készíti és kódolja a privát kulcsával. A listát így kódoltan juttatja el a többi 1184 biztonsági szerverhez.
A 35A ábrán egy 1184 biztonsági szerver funkcionális egységei vannak feltüntetve. Az 1184 biztonsági szerver 1208 külső interfésszel kapcsolódik a hálózathoz. Egy 1210 kapcsolatmenedzser ellenőrzi az adatátviteli kapcsolatot a tranzakció biztonsága szempontjából. Egy 1212 hálózatra bejelentkezés funkció vezéreli a biztonságos bejelentkezést a hálózatra. Egy 1214 bizonylatkészítés funkció újítja meg a pénzmodulok bizonylatát (fő biztonsági szerver bizonylatkészítés funkciója a biztonsági szerverek bizonylatát újítja meg). Egy 1216 számlaprofil-készítés funkció bizonylatolja és szignálja a bankszámlaprofilt, amely lehetővé teszi a pénzmodul számára, hogy hozzáféljen az előfizető különböző bankszámláihoz. Egy 1218 hitelesítő kulcsok elosztása funkció terjeszti a pénzmodulok felé a bizonylatkiadó ügynökség élő fő biztonsági szerverek - érvényes közös kulcslistáját. (Az 1182 fő biztonsági szerver ilyen funkciója globális bizonylatoló üzenetet is teijeszt.) Egy 1220 rossz id azonosítók listáját ellenőriz funkció ellenőrzi és teijeszti a listát. Egy 1222 dátum/idő szinkronizálás funkció a rendszeridőhöz igazítja a pénzmodulok óra/időzítő szolgáltatásait. Egy 1224 óra/időzítő funkció és 1226 rejtjelezés funkciók azonosak a pénzmodulok hasonló funkcióival.
A 35B ábrán egy 1206 hálózati szerver funkcionális egységei vannak feltüntetve. Az 1206 hálózati szerver 1228 külső interfésszel kapcsolódik a hálózathoz. Egy 1230 kapcsolatmenedzser vezérli a kapcsolatot a pénzmodulok között, valamint egy pénzmodul és a biztonsági szerver között. Egy 1232 hálózatra bejelentkezés funkció vezérli a biztonságos bejelentkezést a hálózatra. Egy 1234 útvonalüzenet funkció szolgáltatások tárát mutatja fel az elérési útvonal megjelölésével a pénzmodulkapcsolat számára, ellenőrzi az üzenetet a hálózatra bejelentkezés és útvonalválasztás során. Egy 1236 bankszolgálathoz irányítás funkció a bankok szolgáltatásairól ad információt. Egy 1238 rejtjelezés funkció 1240 szimmetrikus kulcsfunkciót és 1242 véletlenszám-generátor funkciót is tartalmaz. Az 1240 szimmetrikus kulcsfunkció kódolja a modulok és az 1206 hálózati szerver közötti, valamint az 1206 hálózati szerver és 1184 biztonsági szerverek közti üzeneteket. Az 1242 véletlenszám-generátor funkció véletlenszámokat generál kódkulcsok készítéséhez és üzenetek értékeléséhez.
Bejelentkezés hálózatra
A bejelentkezés hálózatra menetének egy áttekintő folyamatábrája van feltüntetve a 36. ábrán. A bejelentkezés hálózatra protokoll azt a helyzetet szemlélteti, amelyben 1243 pénzmodul rá kíván kapcsolódni az 1198 EMS-hálózatra bizonylatának megújítása, deponálás, pénzlehívás céljából, vagy bármilyen más okból. Az 1243 pénzmodul lehet például egy tranzakciós 1186 pénzmodul, bankpénztári 1188 pénzmodul vagy 1192 vevőszervizmodul. Az ábrán (a) kapcsolat létesítése a 1243 pénzmodul és a 1206 hálózati szerver között, (b) az 1243 pénzmodul a bizonylatát közli az 1206 hálózati szerverrel, (c) 1206 hálózati szerverértékelő V véletlenszámot és K véletlen kulcsot generál, amit az 1184 biztonsági szerverhez továbbít (NS/SS kulccsal kódoltan), (d) az 1243 pénzmodul és az 1184 biztonsági szerver között távközlő kapcsolat létesül (MM/SS közös kulccsal kódoltan), (e) az 1184 biztonsági szerver dátum/idő adatot, rossz id azonosító listát ad és megújítja az 1182 fő biztonsági szerverek közös kulcslistáját, megadja a közös kulcs érvényes hosszát, ha szükséges, a globális megújítást és a megújított modulbizonylatot, (f) lezárja a kapcsolatot az 1243 pénzmodullal, V és K véletlenszámokat az 1243 pénzmodulnak küldi, (g) V és K véletlenszámokat kódolja és 1206 hálózati szerverhez küldi, (h) 1206 hálózati szerver tudomásul veszi 1243 pénzmodul bejelentkezését a hálózatba, (i) 1243 pénzmodul közli 1206 hálózati szerverrel, kivel kíván kapcsolatot létesíteni (ha ilyen célállomás van), (j) 1206 hálózati szerver kapcsolatot létesít a célállomással, például bankpénztári 1188 pénzmodullal.
A hálózatra bejelentkezés felépítésénél fogva olyan folyamat, amiben senki nem csaphatja be az 1243 pénz26
HU 216 671 Β modult és nem hallgathat le információkat. A hálózati bejelentkezés folyamatát részletesen a 37. ábra szerinti folyamatábra alapján ismertetjük.
A modul kapcsolatot létesít az 1198 EMS-hálózattal (1244 lépés). A biztonságőrző funkciója megküldi bizonylatát az 1206 hálózati szervernek (1246 lépés). A hálózati szerver bejelentkezés hálózatra funkciója veszi a bizonylatot (1248 lépés). A hálózati szerver véletlenszám-generátora értékelő V véletlenszámot és K véletlenszámkulcsot generál (1250 lépés). A hálózati szerver szimmetrikus kulcsfunkciója K-t és V-t kódolja NS/SS kulccsal (1252 lépés). Az NS/SS kulcsok helyi szimmetrikus kulcsok, amelyek a kapcsolatban részt vevő 1206 hálózati szerverben és 1184 biztonsági szerverben vannak tárolva. A hálózati szerver hálózatra bejelentkezés funkciója megküldi bizonylatát, K- és V-t az 1184 biztonsági szervernek, amely 1184 biztonsági szerver hálózatra bejelentkezés funkciója veszi az üzenetet és szimmetrikus kulcsfunkciója dekódolja azt (1254-1258 lépés). A hálózati szerver hálózatra bejelentkezés funkciója megküldi a modul bizonylatát az 1184 biztonsági szerver közös kulcsfunkciójának értékelés céljából (1260-1264 lépés).
Ha a modul bizonylata nem érvényes, akkor az 1184 biztonsági szerver hálózatra bejelentkezés funkciója a bejelentkezést megtagadó üzenetet készít azl206 hálózati szerver és az 1243 pénzmodul számára (1266 lépés). Az 1206 hálózati szerver közös kulcsfunkciója az 1243 pénzmodulhoz menő üzenetet a modul közös kulcsával kódolja és a szerver kapcsolatmenedzser funkciója a kódolt üzenetet megküldi az 1206 hálózati szervernek (1268-1270 lépés). Az 1206 hálózati szerver hálózatra bejelentkezés funkciója veszi az üzenetet és megjegyzi, hogy a bejelentkezés meg van tagadva. A kódolt üzenetet megkapja a 1243 pénzmodul és az 1206 hálózati szerver lezátja a kapcsolatot (1272 lépés). A kapcsolatmenedzser veszi az üzenetet, A közös kulcsfunkció dekódolja az üzenetet és A kapcsolatmenedzser megjegyzi a bejelentkezés megtagadását (1274-1278 lépés). Ha a bejelentkezést kérő modul egy tranzakciós pénzmodul, akkor A előfizetőhöz funkció erről informálja az előfizetőt (1280-1282 lépés). Más esetben az A bankhoz funkció informálja erről a bankot (1284 lépés).
Ha érvényes a bejelentkezést kérő modul bizonylata, akkor az 1184 biztonsági szerver rossz azonosító listát ellenőriz funkciója megvizsgálja nincs-e a rossz azonosítók listáján a bejelentkezést kérő azonosítója (1286-1288 lépés). Ha a bejelentkezést kérő azonosítója rajta van a rossz azonosító listán, akkor az 1184 biztonsági szerver megtagadja a bejelentkezés engedélyezését. Másrészt az 1184 biztonsági szerver véletlenszám-generátora R véletlenszámot és értékelőüzenetet generál (1290 lépés). Az 1184 biztonsági szerver bejelentkezés hálózatra funkciója összegyűjti az R véletlenszámot, az értékelőüzenetet és a biztonsági szerver bizonylatát egy üzenetben, amely üzenet az 184 biztonsági szerver közös kulcsával, A közös kulcsának használatával kódolva van (1292-1294 lépés). Az üzenetet A modul kapja, amely A közös kulccsal dekódolja azt, és értékeli a biztonsági szerver bizonylatát (1296-1298 lépés).
Ha az 1184 biztonsági szerver bizonylata érvénytelen, akkor A modul lezárja a kapcsolatot és az előfizetőt vagy a bankot értesíti (1304-1306 lépés). Ha érvényes a bizonylat, A biztonságot fenntart funkciója leellenőrzi, nincs-e a biztonsági szerver azonosítója a rossz azonosítók listáján (1308-1310 lépés). Ha a listán van, a kapcsolat megszakad (1300-1306 lépés). Ha nincs a listán, akkor A véletlenszám-generátora R(A) véletlenszámot generál (1312 lépés). A biztonságot fenntart funkciója MM/SS kapcsolat kulcsot formál R(A) XOR R logikai összefüggés szerint és tárolja a kapcsolat kulcsot (1314 lépés).
A modul a biztonsági menedzser közös kulcsával kódolt üzenetet állít össze, amely tartalmazza az értékelőüzenetet és az R(A) véletlenszámot (1316 lépés). A kapcsolatmenedzser az üzenetet a biztonsági szerver bejelentkezés hálózatra funkciójához küldi, a biztonsági szerver közös kulcsfunkciója dekódolja az üzenetet (1318-1322 lépés).
Az 1184 biztonsági szerver bejelentkezés hálózatra funkciója értékeli, hogy a megküldött értékelőüzenet az-e, amit ő készített (1324-1326 lépés). Ha nem, az 1184 biztonsági szerver megtagadja a bejelentkeztetést. Ha az értékelőüzenet azonos, akkor az 1184 biztonsági szerver szimmetrikus kulcsfunkciója MM/SS kapcsolat kulcsot formál R(A) XOR R logikai összefüggés szerint (1328 lépés). Az 1184 biztonsági szerver kapcsolatmenedzsere feljegyzi a kapcsolat kezdetét és az üzenetküldő szubrutin alkalmazásával erről értesíti A modult (1330-1332 lépés). A kapcsolatmenedzser veszi az üzenetet és feljegyzi a kapcsolat kezdetét (1334 lépés).
A óra/időzítő funkciója idő- és dátumadatot küld a kapcsolatmenedzsemek, amely ezt továbbítja a biztonsági szerverhez (1336-1340 lépés). Az 1184 biztonsági szerver dátum/idő szinkronizáló funkciója veszi az időés dátumadatot, leellenőrzi, hogy az adott paramétereken belül helyes-e (1342-1344 lépés). Ha nem helyes, az 1184 biztonsági szerver dátum/idő szinkronizáló funkciója új idő- és dátumadatot küld A kapcsolatmenedzsernek 1346-1350 lépés). A óra/időzítő funkciója helyesbíti saját idő- és dátumadatát (1352 lépés). A most ismét megküldi dátum- és időadatát biztonsági szerver dátum/idő szinkronizáló funkciójának ellenőrzésre. Ha egy meghatározott számú kísérletben nem sikerül az adatok egyeztetése, akkor óra hibás jelzést kap az előfizető bankja, amely újra megkísérli a helyesbítést, ha az szükséges (1354-1362 lépés).
Ha az idő- és dátumadatok a paramétereken belül egyeznek és helyesek, akkor az 1184 biztonsági szerver hálózatra bejelentkezés funkciója üzenetbe gyűjti a rossz id azonosítók listáját, az 1182 biztonsági szerverek közös kulcsainak új listáját, a közös kulcs periodikusan változó hosszát (1364 lépés). Az 1184 biztonsági szerver bizonylatot készít funkciója megnézi, kértek-e globális újrabizonylatolást és megbizonyosodik arról, hogy az újrabizonylatolás időtartománya még nem ért véget (1366-1368 lépés). Ennek az időtartománynak elég hosszúnak kell lennie ahhoz, hogy minden bizonylat megújítható vagy érvényteleníthető legyen. A funkció azt is ellenőrzi, hogy a modul bizonylatának utolsó
HU 216 671 Β megújítása mikor történt, ha ez a globális újrabizonylatolás idején történt, nincs szükség újabb újrabizonylatolásra.
Ha újrabizonylatolásra van szükség, biztonsági szerver bizonylatot készít funkciója hozzáadja az üzenethez, hogy a modul bizonylata megújítandó (1370 lépés). így akár kérik a bizonylatát, akár nem, a biztonsági szerver közös kulcsfunkciója szignálja az üzenetet (1372 lépés). Az üzenet A-hoz jut el, ahol A közös kulcsfunkció leellenőrzi a digitális szignót (1374-1378 lépés). Ha érvénytelen a szignó, akkor A közös kulcsfunkció megszakítja a kapcsolatot. Ha érvényes a szignó, akkor A közös kulcsfunkció dekódolja az 1182 fő biztonsági szerverek közös kulcs listáját a meglévő PSS közös kulccsal (1380 lépés). Az 1182 fő biztonsági szerverek közös kulcsainak új listája a kibocsátó 1182 fő biztonsági szerver privát kulcsával kódolva van. A biztonságfenntartó funkciója megújítja a saját rossz id azonosítók listáját, közös kulcs listáját és közös kulcs hossz adatát (1382 lépés).
A modul ellenőrzi saját bizonylatát, hogy kell-e azt megújítani (akár egyedileg akár globálisan) (1384-1386 lépés). Ha szükség van megújításra, A biztonságfenntartó funkciója új bizonylat készítését kezdeményezi (1388 lépés). A közös kulcsfunkciója új közös kulcsot képez és szignálja azt a régi közös kulcsával (1390 lépés). A kapcsolatmenedzser a szignált új közös kulcsot a biztonsági szerver bizonylat készítés funkciójához továbbítja (1392-1396 lépés). A biztonsági szerver közös kulcsfunkciója értékeli az új közös kulcs szignójának érvényességét (1398-1400 lépés). Ha a szignó nem érvényes, az 1184 biztonsági szerver megtagadja a hálózathoz történő hozzáférést. Ha a szignó érvényes, biztonsági szerver közös kulcsfunkciója szignálja a modul új bizonylatát és visszaküldi azt a modulnak (1402 lépés). A kapcsolatmenedzser veszi a bizonylatot, A biztonságot fenntartó funkciója értékeli azt, és A közös kulcsfunkciója értékeli a szignálást (1404-1410 lépés).
Ha a bizonylat nem érvényes, A kapcsolatmenedzser ‘bizonylat érvénytelen’ üzenetet küld a bizonylattal együtt az 1184 biztonsági szerverhez (1412 lépés). A biztonsági szerver bejelentkezés hálózatra funkciója veszi az üzenetet, és SS közös kulcsával érvényesíti a szignót (1414-1418 lépés). Ha az 1184 biztonsági szerver azt állapítja meg, hogy az érvénytelennek tartott bizonylat valójában érvényes, akkor megtagadja a modul hálózatra bejelentkeztetését. Ha a bizonylat tényleg érvénytelen, akkor a biztonsági szerver kapcsolatmenedzser funkciója informálja az 1206 hálózati szervert, hogy lekapcsolódik a hálózatról (1420 lépés). A hálózati szerver hálózatra bejelentkezés funkciója a modult informálja a hibás működésről (1422 lépés). A modul ezután a bankot vagy az előfizetőt kéri újra megkísérelni a műveletet (1424-1432 lépés).
Ha másrészt a modul megállapítja, hogy az új bizonylata érvényes, akkor A kapcsolatmenedzser tudomásul vevő üzenetet küld az 1184 biztonsági szervernek (1434 lépés). Ha nem volt szükség új bizonylatra, A biztonságfenntartó funkciója akkor is tudomásul vevő üzenetet küld az 1184 biztonsági szervernek (1436-1438 lépés). Mindkét esetben a biztonsági szerver kapcsolatmenedzser funkciója veszi az üzenetet és feljegyzi a modullal létesített kapcsolatának befejezését (1440 lépés). A biztonsági szerver bejelentkezés hálózatra funkciója K és V véletlenszámokat ekkor A-nak küldi (1442-1444 lépés). A kapcsolatmenedzser veszi az üzenetet és A szimmetrikus kulcsfunkció kódolja V-t K-val és ezt üzenetben a hálózatszerverhez küldi (1446-1448 lépés). A hálózati szerver bejelentkezés hálózatra funkciója veszi az üzenetet és a hálózatszerver szimmetrikus kulcsfunkciója dekódolja az üzenetet, majd ellenőrzi, hogy a dekódolt V azonos-e a korábban általa generált V-vel (1450-1454 lépés).
Ha V nem helyes, a hálózati szerver bejelentkezés hálózatra funkciója hozzáférést megtagadó üzenetet küld A-nak és lezárja a kapcsolatot (1456-1458 lépés). Ha V helyes, akkor a hálózati szerver bejelentkezés hálózatra funkciója elfogadó üzenetet küld A-nak (1460 lépés). Végül A kapcsolatmenedzser veszi az üzenetet és feljegyzi, hogy az 1198 EMS hálózatra történő bejelentkezése megtörtént (1462 lépés).
Kapcsolat létesítése
A 38. ábrán kapcsolat létesítése protokollnak megfelelő folyamatábra van feltüntetve. A kapcsolatmenedzser ellenőrzi, van-e igény a hálózat és pénzmodul vagy 1184 biztonsági szerver közötti kapcsolatra (1464-1466 lépés). Ha igen, A szimmetrikus kulcsfunkció kódolja a kért célállomást K kulccsal (1468 lépés). A kapcsolatmenedzser a célállomás üzenetet az 1206 hálózati szerverhez küldi (1470 lépés). Az 1206 hálózati szerver kapcsolatot létesít a célállomás B modullal és erről értesíti A kapcsolatmenedzsert (1472-1474 lépés).
A biztonságfenntartó funkció megküldi bizonylatát B-nek (1476-1478 lépés). B kapcsolatmenedzser veszi a bizonylatot és B biztonságfenntartó funkció (biztonsági szerver esetében a kapcsolatmenedzser) értékeli a bizonylatot (1480-1484 lépés). Ha a bizonylat nem érvényes, akkor B kapcsolatmenedzser feljegyzi, hogy a kapcsolat megszakad, és vagy előfizetőjét vagy bankját erről informálja (1486-1492 lépés). (Ha B egy 1184 biztonsági szerver, akkor csak feljegyzi a kapcsolat megszakítását.)
Ha a bizonylat érvényes, B biztonságfenntartó funkció megnézi, nincs-e A a rossz id azonosítók listáján (1494-1496 lépés). Ha igen, a kapcsolat megszakad. Ha A nincs a listán, akkor B véletlenszám-generátora R(B) véletlenszámot és B értékelőüzenetet generál (1498 lépés). B óra/időzítő funkció lehívja az idő- és dátumadatot (1500 lépés). B biztonságfenntartó funkciója üzenetbe gyűjti az R(B) véletienszámot, B értékelőüzenetet, idő- és dátumadatot és B bizonylatát (1502 lépés). B közös kulcsfunkció kódolja az üzenetet A közös kulcsával és B kapcsolatmenedzser funkció elküldi az üzenetet A-nak (1504-1506 lépés).
A kapcsolatmenedzser dekódolja az üzenetet, A biztonságfenntartó funkció értékeli B bizonylatát (1508-1514 lépés). Ha a bizonylat nem érvényes, A kapcsolatmenedzser feljegyzi a kapcsolat megszakítását és vagy előfizetőjét vagy bankját tájékoztatja
HU 216 671 Β (1516-1522 lépés). Ha a bizonylat érvényes, A kapcsolatmenedzser ellenőrzi, B nincs-e a rossz azonosítók listáján (1524-1526 lépés). Ha B a rossz listán van, akkor a kapcsolat megszakad. Ha B nincs a rossz listán, A biztonságfenntartó funkciója lehívja az idő- és dátumadatot és összehasonlítja ezeket B idő- és dátumadatával (1528-1530 lépés). Ha az adatok nem egyeznek, a kapcsolat megszakad.
Ha egyeznek az idő- és dátumadatok, a véletlenszám-generátor R(A) véletlenszámot és A értékelőüzenetet generál (1532 lépés). A biztonságfenntartó funkció kapcsolat kulcsot képez R(A) XOR R(B) logikai összefüggés szerint (1534 lépés). A modul az A értékelőüzenetet, B értékelőüzenetet, az idő- és dátumadatokat és R(A) véletlenszámot üzenetté állítja össze, amely üzenetet B közös kulcsával kódol (1536 lépés). A az üzenetet B kapcsolatmenedzserhez küldi (1538 lépés). B kapcsolatmenedzser veszi az üzenetet, B közös kulcsfunkció dekódolja azt és B biztonságfenntartó funkciója ellenőrzi a B értékelőüzenetet (1540-1546 lépés). Ha a B értékelőüzenet nem helyes, a kapcsolat megszakad. Ha a B értékelőüzenet helyes, akkor B biztonságfenntartó funkció kapcsolat kulcsot formál R(A) XOR R(B) logikai összefüggés szerint (1548 lépés). B összehasonlítja saját idő- és dátumadatát A idő, és dátumadatával (1550 lépés). Ha az idő, és dátumadatok megadott határoknál nagyobb eltérést mutatnak, akkor a kapcsolat megszakad. Ha az idő- és dátumadatok a határokon belül vannak, akkor B kapcsolatmenedzser feljegyzi a kapcsolat kezdetét (1552 lépés).
B kapcsolatmenedzser ekkor A értékelőüzenetét egy tudomásul vevő üzenettel együtt visszaküldi A-nak (1554-1556 lépés). A kapcsolatmenedzser veszi az üzenetet, A biztonságfenntartó funkció értékeli a vett A értékelőüzenetet (1558-1562 lépés). Ha az A értékelőüzenet nem helyes, a kapcsolat megszakad. Ha az A értékelőüzenet helyes, A kapcsolatmenedzser feljegyzi a kapcsolat kezdetét (1564 lépés).
Pénzátutalás
A 39. ábrán pénzátutalás protokollnak megfelelő folyamatábra van feltüntetve. X bankjegy könyvtár funkció bankjegyeket választ a transzferálandó értékben (1566 lépés). A bankjegyválasztás szempontjai: (1) a digitális szignók számának minimalizálása, (2) a pakett terjedelmének minimalizálása, (3) a küldőnél visszamaradt elektronikus bankjegyek hasznosságának maximalizálása (a legkorábban lejáró bankjegyeket célszerű elküldeni). A fenti szempontok az alábbi algoritmussal érvényesíthetők:
(1) meghatározunk minden alternatív lehetőséget a legkisebb számú bankjegy küldésére, (2) meghatározzuk az alternatívák közül azt, amely a legkevesebb számú transzfer művelettel elküldhető, (3) ha egynél több ilyet találtunk, azt választjuk, amely pakettben legkevesebb nap a bankjegyek maradék (pénzegység) élettartama. Pénzegység-élettartam=a transzferálandó bankjegy összértéke, szorozva a bankjegy lejártáig maradék napok számával, összegezve a transzferálandó pakett minden bankjegyére.
X bankjegyek funkció mindegyik transzferálandó bankjegy végére egy transzfer utasítást ír (1568 lépés). X közös kulcsfunkció szignálja az elküldendő bankjegyeket (1570 lépés). X pakettmenedzser kötegbe gyűjti a szignált és transzfer utasítással ellátott bankjegyeket, és a köteget Y-hoz küldi (1572-1574 lépés). Y pakettmenedzser veszi a bankjegyköteget és szétszedi bankjegyekre (1576 lépés).
Y értékelőfunkció értékeli a bankjegyek minden bizonylatát (a pénzgenerátor bizonylatát és a transzfer bizonylatokat). A bankjegyeken fel vannak jegyezve a korábbi transzferek adatai. Y értékelő ellenőrzi a bankjegyek korábbi transzfer adatait olyan szempontból, hogy a küldők és fogadók folyamatos láncot alkotnak-e. A pakett bankjegyeinek teljes összege is ellenőrzésre és az előjelzéssel összehasonlításra kerül (1578-1580 lépés). Ha valami nem helyes, a tranzakciós kapcsolat megszakad (1582 lépés).
Ha minden rendben van és Y egy tranzakciós modul, akkor Y értékelő értékeli a bankjegyek lejárati dátumát (1584-1588 lépés). Ha talál lejárt bankjegyet, a tranzakció megszakad. Ha nincs ilyen bankjegy, akkor Y értékelő a bankjegyek minden azonosítószámát összeveti egy rossz azonosítólistával (1590-1592 lépés). Ha bármelyik azonosító rossz, az egész transzfer meghiúsul.
Ha nincs rossz azonosítók listáján lévő azonosító a kötegben (vagy Y nem egy tranzakciós pénzmodul), akkor Y közös kulcsfunkciója értékeli a bankjegyek szignóinak érvényességét (1594-1596 lépés). Ha a szignók nem érvényesek, a tranzakció megszakad. Ha a szignók érvényesek, akkor Y bankjegyek funkció a bankjegyeket a pénztartó funkciónak adja át (1598 lépés). Végül az Y bankjegykönyvtár megújítja a bankjegyek hely- és összegadatát (1600 lépés).
Pénznemek közötti átváltás
A 40. ábrán pénznemek (például $ dollár és £ angol font) közötti átváltás protokolljának megfelelő folyamatábra van feltüntetve. A beleegyezik hogy S dollárt váltson át £ fontra meghatározott $/£ átváltási arányban (1602 lépés). A és B jelzik ezt a pénzmoduljaiknak és előfizetőiket utasítják az átváltás lebonyolítására (1604-1610 lépés). A lesz az idegen pénznemű pénz vevője és B az eladó (1612-1614 lépés). A és B kódolással védett kapcsolatba lépnek egymással (1616-1620 lépés).
A előfizetőhöz funkció felhívja A pénzmodul tulajdonosát az átváltandó dollárösszeg közlésére (1622 lépés). A fizet/vált funkció veszi az összegadatot és A bankjegykönyvtár megnézi, van-e elég pénz az átváltás lebonyolításához (1624-1628 lépés). Ha nem elég a pénzmodulban lévő pénz, akkor A előfizetőhöz funkció felhívja A pénzmodul tulajdonosát kisebb összeg megadására, amely új összeg elégségét megint megvizsgálja (1630-1632 lépés). Ha A pénzmodul tulajdonosa nem ad új összeginformációt, a tranzakció megszakad (1634 lépés).
Ha elegendő elektronikus pénz van A pénzmodulban tárolva, akkor A fizet/vált funkciója a dollárösszegadatot közli B-vel (1636-1638 lépés). B előfizetőhöz
HU 216 671 Β funkció erről értesíti B tulajdonost, hogy az megválaszthassa azt a £ összeget, amit dollárra átváltani kíván, vagy beadhassa azt a S/£ átváltási arányt, amelyet alkalmazni kíván (1640 lépés). B bankjegykönyvtár megnézi, van-e elegendő pénz tárolva B pénzmodulban (1642-1644 lépés). Ha a tárolt pénz nem elegendő az átváltáshoz, akkor a B előfizetőhöz funkció újabb összeg vagy arány megadását kéri B tulajdonostól, aminek elégségességét újra ellenőrzi (1646-1648 lépés). Ha nincs új $/£ átváltási arány megadva, B fizet/vált funkció értesíti A-t arról, hogy B-nek nincs kellő fedezete az átváltás lebonyolításához (1650-1652 lépés). A ekkor választhat egy új átváltandó dollárösszeget vagy megszakítja a tranzakciót (1630-1634 lépés).
Ha B átváltáshoz elegendő tárolt pénzzel rendelkezik, akkor B fizet/vált funkció A-nak elfogadó üzenetet küld és közli az ellenértéket £ fontban (és az átváltási arányt) (1654-1656 lépés). A előfizetőhöz funkció kéri a tulajdonostól a £ összeg és átváltási arány elfogadását (1658-1660 lépés). Ha nem fogadja el, akkor A fizet/vált funkció informálja B-t, hogy az összeg vagy átváltási arány nem megfelelő (1662-1664 lépés). B előfizetőhöz funkció felhívja B tulajdonost új átváltási arány megadására, vagy a tranzakció megszakítására (1670 lépés).
Ha A elfogadja az összeget és átváltási arányt, akkor A fizet/vált funkció a dollárösszeget átadja a pénztartó funkciónak (1672 lépés). A dollárösszeget A pénztartó funkció átutalja B pénztartó funkciónak (1674 lépés). B fizet/vált funkció átadja a fontösszeget B pénztartó funkciónak (1676 lépés). A fontösszeget B pénzmodul átutalja A pénzmodulnak (1678 lépés).
A folyamatnak ebben a fázisában mindkét pénzmodulban ideiglenesen van tárolva az átutalt, idegen pénznemű pénz helyes összege. A és B két-két transzfert bonyolítottak le eddig: A transzferek: (1) A dollárt utalt át B-nek, (2) A fontot fogadott el B-től. B transzferek : (1) B fontot utalt át A-nak, (2) B dollárt fogadott el A-tól. Az átváltás véglegesítéséhez az szükséges, hogy A-nak le kell zárnia a sikeres kapcsolatot B-vel, amivel a font végleges birtokosává válik, és fel kell jegyeznie a két tranzakciót a pénzmodulja tranzakciós log-jába, feljegyzésébe. B hasonló módon jár el. Meg kell jegyeznünk, hogy mód van az egyes tranzakciók külön-külön történő véglegesítésére is: A részéről A—>B dollártranszfer után és B—>A fonttranszfer után is lezárható a kapcsolat a két pénzmodul között. Ugyanígy B részéről A->B dollártranszfer után és B—>A fonttranszfer után is lezárható a kapcsolat a két pénzmodul között.
A pénznemek közötti átváltás protokoll további része olyan megoldásra vonatkozik, amelyben egyik fél sem tudja, hogy melyik oldali pénzmodul fogja automatikusan lezárni a kapcsolatot. E megoldásnak az az előnye, hogy egyik félnek sem lehet érdeke a pénzmoduljának manipulálása valamilyen csalás érdekében. Az elsőként ismertetett megoldás alapja egy S(X) függvény, amelyben S(0)=A és S(1)=B, ahol A és B az átváltásban részt vevő két pénzmodulnak felel meg. E második megoldásban véletlenen múlik, hogy melyik fél legyen X=0, illetve X=l.
A véletlen választás történhet az alábbi rutin szerint:
R(A) és R(B) véletlenszámok, amelyeket A, illetve
B generáltak a szubrutin szerinti kapcsolat megteremtésekor. R(A) XOR R(B) bitenkénti paritása egy véletlen szám, amely X-ként felhasználható. (X=X‘X0R·!)
A 40. ábra szerint A tranzakciófeljegyzés funkció feltételesen aktualizálja a tranzakciófeljegyzést, beírva az S(X)^>S(X) transzfert (1680 lépés). Ha a számítás eredményeképp X=l, akkor a B—>A (font) transzfer kerül feltételes feljegyzésre. Minthogy a feljegyzés feltételes, a műveletek visszafejthetők abban az esetben, ha A megszakítaná a műveletsort. A feljegyzés akkor válik véglegessé, ha a feltételes jelzőt töröljük a log-ból (kapcsolat lezárásánál automatikusan). A kapcsolatmenedzser feljegyzés aktualizálva üzenetet küld B-nek (1682-1684 lépés). Válaszként B tranzakciófeljegyzés funkció ugyancsak feltételesen aktualizálja B tranzakciófeljegyzését S(X)—>S(X) tranzakciót feljegyezve (1686 lépés).
Ha X=l, akkor B tranzakciófeljegyzés funkció a log-ot véglegesíti (1688-1690 lépés), ezzel B teljesítette fontátutalását A-nak. Ezután B a maga részéről lezárja a kapcsolatot a 41. ábra szerinti kapcsolatlezáró protokoll lefuttatásával (1692 lépés). Ennek során A befejezi mindkét transzferét (dollárküldés és font fogadása) és B is befejezi a még el nem könyvelt második (nem feltételes) transzferét (dollár vételét).
Ha viszont X=0 (1688 lépés), akkor B kapcsolatmenedzser küld ‘lezárható’ üzenetet A-nak (1694-1696 lépés). A tranzakciófeljegyzés erre véglegessé teszi aktualizált tranzakciófeljegyzését (1698 lépés), ezzel befejezi a dollár átutalása transzferműveletet. Ezt követi a 41. ábra szerinti kapcsolatlezáró protokoll lefuttatása (1700 lépés), amelyben B befejezi mindkét transzferét (fontküldés, dollár vétele) és A befejezi még be nem fejezett, második transzferét (font vétele).
Ez a pénznemek közötti átváltás protokoll biztosítja, hogy egyik fél se tudhassa, melyikük (A vagy B) átutalása következik be a másik átutalás előtt. Ez csökkenti egy esetleges manipuláció valószínűségét, illetve az ebben való érdekeltséget.
Lezárás (modul)
A 41. ábra szerinti kapcsolatlezáró protokollban X kapcsolatmenedzser ‘lezárásra kész’ üzenetet küld Y kapcsolatmenedzsemek (1702-1704 lépés). Ez kötelezettséget jelent az üzenetet vevő Y számára a kapcsolat lezárására. Egy hagyományos pénztranszfer során az első lezárási kötelezettség ilyen átruházása (amely szerint mindig az átutaló zár elsőként) azt a célt szolgálja, hogy a pénz ne duplázódhassák meg.
Y kapcsolatmenedzser elismerő üzenetet küld X-nek (1706-1708 lépés) és lezárja a még nyitott tranzakciós folyamato(ka)t a tranzakció adatainak tranzakciófeljegyzésébe történő bejegyzésével (1710 lépés). Ha Y egy tranzakciós modul, akkor Y előfizetőhöz funkció értesíti előfizetőjét a sikeres tranzakcióról (1712-1714 lépés). Y kapcsolatmenedzser feljegyzi a kapcsolat végét (1716 lépés).
X tranzakciófeljegyzés funkció veszi Y elismerő üzenetét, aktualizálja tranzakciós log-ját, azaz lezárja a
HU 216 671 Β folyamatban lévő tranzakcióit. X a lezárásban ugyanúgyjár el, mintY (1718-1724 lépés).
Tranzakció megszakítása (modul)
A 42. ábrán modul tranzakció megszakítás szubrutinjának megfelelő folyamatábra van feltüntetve. Megszakításnál X kapcsolatmenedzser visszafejti a tranzakció lépéseit, visszaállítja a tranzakció előtti állapotot (1726 lépés). Ezután X kapcsolatmenedzser ellenőrzi, van-e ‘lezárásra kész’ üzenet (1728-1730 lépés). Ha igen, akkor X aktualizálja tranzakciófeljegyzését (1732 lépés) feljegyezve, hogy X a ‘lezárásra kész’ üzenet küldése után lezárt és feljegyezve a bankjegy transzfer protokollban kapott bankjegyek azonosítóit és összegét bankjegyenként. A megszakítás protokoll tehát log-ot jegyez fel, ha egy meghiúsult lezárás protokoll során a megszakítás szubrutint alkalmazzuk.
Ha X egy tranzakciós 1186 pénzmodul, a ‘lezárásra kész’ üzenet után az X előfizetőhöz funkció informálja előfizetőjét a tranzakció meghiúsulásáról és arról, hogy ez pénztranszferhiba következménye lehetett (1734-1738 lépések).
Ha X egy bankpénztár 1188 pénzmodul, akkor az X bankhoz funkció informálja a bankot arról, hogy vissza kellene állítania az eredeti állapotokat a tranzakció könyvelésében (1740-1742 lépések). HaX tranzakciós 1186 pénzmodul, és nem volt ‘lezárásra kész’ üzenet, akkor az X előfizetőhöz funkció informálja előfizetőjét a tranzakció meghiúsulásáról (1744 lépés).
Az X kapcsolatmenedzser minden esetben küld egy üzenetet, amely szerint a tranzakció nem kivitelezhető (1746-1748 lépések). Y kapcsolatmenedzser visszafejti a tranzakciós lépéseket és feljegyzi a meghiúsult tranzakciót (1750 lépés). Y modul is informálja az előfizetőjét a tranzakció meghiúsulásáról (1752-1754 lépések) vagy bankját a könyvelés korrigálásának szükségességéről (1756-1758 lépés).
Ha egy tranzakció a lezárási protokoll futása során szakad meg, előfordulhat, hogy bankjegyek elvesznek. Ez akkor történhet meg, ha a kedvezményezett megszakította és az átutaló lezárta a bankjegytranszfer műveleteit. Ez esetben a kedvezményezett pénzmodul feljegyezte az átutalni szándékozott bankjegyek adatait és értesíti az előfizetőjét arról, hogy probléma lehet az átutalással, ugyanakkor az átutaló pénzmodul azt regisztrálja, hogy az átutalás rendben megtörtént.
A kedvezményezett előfizető ez esetben a bizonylatoló ügynökségnél reklamálhat és kérheti az elveszett pénzét. Követeléséhez mellékelnie kell a hibás tranzakciófeljegyzését. Az ügynökség leellenőrzi a kibocsátó banknál, hogy az elveszett bankjegyek megkerültek-e, és egy idő után, ha addig nem kerültek elő a bankjegyek, a kedvezményezett megkaphatja a pénzét.
Helyszíni (POS) fizetés
A 43. ábrán helyszínen történő fizetés protokolljának megfelelő folyamatábra van feltüntetve. A helyszíni fizetés történhet például egy kereskedő áruházpénztárában elhelyezett tranzakciós 1186 pénzmodulja és egy vásárló tranzakciós 1186 pénzmodulja között.
A vevő elhatározza, hogy megvesz egy árut B kereskedőtől (1760 lépés). Vevő A tranzakciós moduljához fordul (1762 lépés). A pénzmodul A előfizetőhöz funkciója megkérdezi a modultulajdonos vevőtől a fizetés módját (POS) (1764-1766 lépés). Eközben B kereskedő meghatározza a bruttó árat, azaz az áruért fizetendő összeget (1768 lépés). B kereskedő B tranzakciós modulhoz fordul és fizetés módjaként helyszíni (POS) fizetést határoz meg (1770-1772 lépés). A és B modul ezután biztos kapcsolatot létesítenek egymással (1774-1776 lépés).
B előfizetőhöz funkció megkérdezi a kereskedőtől az összeget, az összegadatot B fizet/vált funkció A-hoz továbbítja (1778-1782 lépés). A előfizetőhöz funkció vevőtől az összeg elfogadását kéri (1784-1786 lépés). A vevő közli a tranzakciós moduljával a fizetés formáját is (készpénz és/vagy bankkártya) és esetleg a végösszeg megosztását fizetésformák között.
Ha a kért összeg nem helyes, A fizet/vált funkció erről üzenetet küld B-nek (1788-1790 lépés). B előfizetőhöz funkció új összeget kér a kereskedőtől (1792-1794 lépés). Ha nincs új összegadat, akkor a tranzakció megszakad (1796 lépés).
Ha a kért összeg korrekt, akkor A fizet/vált funkció az összegadatot bankjegybontásban kapja meg (1798 lépés). A bankjegykönyvtár ellenőrzi, van-e elég tárolt pénz a fizetéshez (1800-1802 lépések). Ha elégtelen a tárolt pénz, az A előfizetőhöz funkció új összeg bankjegybontásban történő megadását kéri vevőtől (1804-1806 lépés). Ha nincs új adatbeadás, akkor A fizet/vált funkció értesíti B-t arról, hogy nincs elég tárolt pénze (1808, 1790 lépés). B előfizetőhöz funkció is új összeg megadását kéri (1792-1794 lépés). Ha nincs új összeg adat, a tranzakció megszakad (1796 lépés). Ha új összeg beadása történik, a tranzakció újra indul.
Ha a fizetéshez elegendő a tárolt pénz mennyisége, akkor A fizet/vált funkció a fizetéshez szükséges bankjegyeket A pénztartó funkcióhoz juttatja el (1810 lépésben), ahonnan A-ból B-be történő pénzátutalás történik (1812 lépés). Végül a tranzakciós pénzmodulok lezárják a kapcsolatukat (1814 lépés).
Látható a fenti levezetésből, hogy a helyszíni pénzmodulfizetés kényelmes a vevő számára, mert ez egy a fizető által kezdeményezett fizetésmód.
Számlák kapcsolása
A 44. ábrán számlák kapcsolására alkalmas protokoll folyamatábrája van feltüntetve. Ilyen számlakapcsolásra például számlaprofil-készítéskor vagy -megújításkor van szükség. Egy előfizető a tranzakciós 1186 pénzmodulját összekötheti a bankszámlájával számlák kapcsolása protokoll alkalmazásával. Ugyanígy egy társbank bankpénztári pénzmodulja is összeköthető a jegybanknál vezetett bankszámlájával. A számlaprofil teszi lehetővé, hogy egy tranzakciós 1186 pénzmodul vagy egy pénztári 1188 pénzmodul hozzáférjen a hozzá rendelt bankszámlához. A számlaprofilt a bank 1184 biztonsági szervere szignálja. A bankban nem szükséges hozzáférési listát vezetni minden számlatulajdonosról, mert azonosítani tudja őket a pénzmoduljuk digitális szignójával, amikor a számlatulajdonos pénzmodulja bejelentkezik a bankszámlánál. Ez jelentős biztonsági többletet jelent a pénzkiadó automatáknál vagy a bank31
HU 216 671 Β kártyával történő fizetésnél használatos bejelentkezési módokkal szemben.
A 1192 vevőszervizmodulok feltörésvédett eszközök, amelyek számlaprofilok kialakítására és megújítására alkalmasak. A 1192 vevőszervizmodulok egyedi bizonylattal vannak ellátva, hasonlóan a pénzmodulokhoz és a szerverekhez. A 1192 vevőszervizmodulok védett kapcsolatot tudnak létesíteni más modulokkal, például biztonsági szerverekkel is.
A bankszámlával történő kapcsolatteremtés céljából a tulajdonos személyesen beviszi tranzakciós 1186 pénzmodulját a bankba és rácsatlakoztatja 1186 pénzmodulját az 1200 bank helyi hálózatára. A 44. ábra szerint az 1186 pénzmodul bankszámla hozzáférés funkciót választ (1816 lépés). Az 1186 pénzmodul ezután védett kapcsolatot létesít az 1184 biztonsági szerverrel (1818 lépés). Az 1186 pénzmodul bankszámlakapcsolást kér az 1184 biztonsági szervertől a jelenlegi bankprofil (ha ilyen van) megadásával (1820, 1822 lépés). Az 1184 biztonsági szerver az 1192 vevőszervizmodullal létesít védett kapcsolatot (1824 lépés). Az 1184 biztonsági szerver továbbítja a bankszámlakapcsolás-kérést (és bankprofilt) az 1192 vevőszervizmodulhoz (1826 lépés).
A tranzakció 1186 pénzmodul tulajdonosa bemutatja személyi azonosító bizonylatát az 1192 vevőszervizmodult kezelő bankalkalmazottnak (1828 lépés). A bankalkalmazott beadja a tulajdonos nevét, amire az 1192 vevőszervizmodul hozzáférést biztosít a bank számlalistájához (1830 lépés). Az 1186 pénzmodul tulajdonosa kiválasztja a bankszámlát, amelyhez hozzá kíván férni az 1186 pénzmoduljával (1832 lépés). Az 1192 vevőszervizmodul megjegyzi a számlát (1834 lépés). Az 1186 pénzmodul tulajdonosa és a bankalkalmazott ellenőrzik a kapcsolt számla adatait (1836-1838 lépés). Ha a számlakapcsolat nincs rendben, akkor az 1192 vevőszervizmodul, az 1184 biztonsági szerver és az 1186 pénzmodul közötti kapcsolat megszakad (1840-1842 lépés).
Ha rendben van a számlakapcsolat, az 1192 vevőszervizmodul a számlaprofilt az 1184 biztonsági szerverhez küldi (1844 lépés). Az 1184 biztonsági szerver digitálisan szignálja az új vagy megújított számlaprofilt (1846 lépés). Az 1184 biztonsági szerver a szignált számlaprofilt az 1186 pénzmodulhoz továbbítja (1848 lépés). Végül egy pénzmodul—^biztonsági szerver tranzakció (1850 lépés) lezárja a kapcsolatot és az 1184 biztonsági szerver és 1192 vevőszervizmodul közötti kapcsolat is lezárul (1852 lépés).
Meg kell jegyeznünk, hogy a találmány szerinti megoldás más környezetben és más kombinációkban is megvalósítható a találmány szerinti koncepciók érvényesítésével, az oltalmi igény nem korlátozódik a példák szerinti kialakításokra.
Claims (47)
- SZABADALMI IGÉNYPONTOK1. Üzletkötő rendszer, vevő és szolgáltató közötti tranzakciók elektronikus adatátvitellel történő lebonyolítására, azzal jellemezve, hogy a rendszernek vevő megbízott ügynöke (2) és a vevő megbízott ügynökkel (2) kétirányú, biztonságos átviteli kapcsolatra alkalmas első pénzmodulja (6), továbbá vevő megbízott ügynökkel (2) első, kódolással titkosított átviteli kapcsolatra alkalmas, szolgáltató megbízott ügynöke (4) és a szolgáltató megbízott ügynökkel (4) kétirányú, biztonságos átviteli kapcsolatra és az első pénzmodullal (6) második, kódolással titkosított átviteli kapcsolatra alkalmas második pénzmodulja (6’) van, amely szolgáltató megbízott ügynöke (4) elektronikus áru első, kódolással titkosított átvitelben, vevő megbízott ügynökéhez (2) továbbítására alkalmasan van kialakítva, ahol a szolgáltató megbízott ügynöke (4) elektronikus árut első, kódolással titkosított átvitelben, vevő megbízott ügynökéhez (2) továbbít, vevő megbízott ügynöke (2) az elektronikus árut ideiglenesen tárolja és első fizetési üzenetet küld a szolgáltató megbízott ügynökének (4), amely szolgáltató megbízott ügynöke (4) második fizetési üzenetet küld a második pénzmodulnak (6’), míg az első pénzmodul (6) az első és második fizetési üzenet szerinti összegű elektronikus pénzt továbbít a második pénzmodulhoz (6’) második, kódolással titkosított átviteli kapcsolatban, az első pénzmodul (6) informálja a vevő megbízott ügynökét (2) a sikeres pénztovábbításról, amivel az elektronikus áru átadását véglegesíti, a második pénzmodul (6’) informálja a szolgáltató megbízott ügynökét (4) az elektronikus pénz sikeres vételéről.
- 2. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy az első fizetési üzenet tartalmaz fizetendőösszeg-adatot és a második fizetési üzenet tartalmazza a fizetendő összeg jóváhagyását.
- 3. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a második fizetési üzenet tartalmaz fizetendőösszeg-adatot és az első fizetési üzenet tartalmazza a fizetendő összeg jóváhagyását.
- 4. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy az elektronikus áru egy jogosító jegy.
- 5. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy az elektronikus áru egy kódolt elektronikus tárgy és egy, a tárgy dekódolására alkalmas dekódoló kártya.
- 6. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy az elektronikus áru olyan jegy (8), amely tartalmazza az alábbi mezőket: azonosító (10), komponensek (12) kibocsátó szignója (14), kibocsátó bizonylata (16), transzferadatok (18) és küldő szignója (20).
- 7. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a jegy (8) egy feltételes jegy.
- 8. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a jegy (8) egy szállítójegy.
- 9. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a jegy (8) egy eseményjegy.
- 10. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a jegy (8) egy távközlőjegy.
- 11. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a jegy (8) egy fizikaitárgy-jegy.
- 12. Az 5. igénypont szerinti rendszer, azzal jellemezve, hogy a kódolt elektronikus tárgy dekódolására alkalmas dekódoló kártya az alábbi mezőket tartalmazza: azonosító (10), komponensek (12), kibocsátó szig32HU 216 671 Β nója (14), kibocsátó bizonylata (16), transzferadatok (18) és küldő szignója (20).
- 13. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy vevő megbízott ügynöke (2) és első pénzmodulja (6) a vevő pénzátutalásra alkalmas tranzakciós eszközének (188) része, amely eszköz továbbá első hőst processzort (124), és a vevő megbízott ügynökét (2) az első pénzmodullal (6) és az első hőst processzorral öszszekötő első buszt (126) tartalmaz.
- 14. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy szolgáltató megbízott ügynöke (4) és második pénzmodulja (6’) a szolgáltató pénzátutalásra alkalmas tranzakciós eszközének (198) része, amely eszköz továbbá első hőst processzort (124), és a vevő megbízott ügynökét (2) az első pénzmodullal (6) és az első hőst processzorral összekötő első buszt (126) tartalmaz.
- 15. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a megbízott ügynök (2, 4) szoftverrel ellátott és feltörésvédett processzort tartalmaz, és a pénzmodul (6, 6’) is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
- 16. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a megbízott ügynök (2, 4) és a pénzmodul (6, 6’) egy-egy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
- 17. Vevő megbízott ügynöke az 1-16. igénypontok bármelyike szerinti rendszerben, kódolással titkosított átviteli kapcsolatra alkalmas szolgáltatói megbízott ügynökkel és pénzmodulokkal való együttműködésben történő alkalmazásra, azzal jellemezve, hogy processzora van, amely az alábbiakra alkalmasan van kialakítva:- szolgáltató megbízott ügynökével (4) első, kódolással titkosított átviteli kapcsolat létesítésére,- vevő megbízott ügynökének (2) első pénzmoduljával (6) biztonságos átviteli kapcsolatra,- szolgáltató megbízott ügynöke (4) által első, kódolással titkosított átviteli kapcsolatban küldött elektronikus áru fogadására és ideiglenes tárolására,- fizetési üzenet adására az első pénzmodul (6) számára, ahol az első pénzmodul (6) a fizetési üzenet szerinti összegű elektronikus pénzt továbbít a második pénzmodulhoz (6’) második, kódolással titkosított átviteli kapcsolatban, és informálja a vevő megbízott ügynökét (2) a sikeres pénztovábbításról, amivel az elektronikus áru átadását véglegesíti.
- 18. A 17. igénypont szerinti vevő megbízott ügynöke, azzal jellemezve, hogy a fizetési üzenet fizetendőösszeg-adatot foglal magába.
- 19. A 17. igénypont szerinti vevő megbízott ügynöke, azzal jellemezve, hogy a fizetési üzenet fizetendő összeg jóváhagyó adatot foglal magába.
- 20. A 17. igénypont szerinti vevő megbízott ügynöke, azzal jellemezve, hogy az elektronikus áru egy jegy (8).
- 21. A 17. igénypont szerinti vevő megbízott ügynöke, azzal jellemezve, hogy az elektronikus áru egy kódolt elektronikus tárgy és a dekódolására alkalmas dekódoló kártya.
- 22. A 17. igénypont szerinti vevő megbízott ügynöke, azzal jellemezve, hogy a vevő megbízott ügynöke (2) szoftverrel ellátott és feltörésvédett processzort tartalmaz, és a hozzá tartozó pénzmodul (6) is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
- 23. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a vevő megbízott ügynöke (2) és a hozzá tartozó pénzmodul (6) egy-egy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
- 24. Szolgáltató megbízott ügynöke az 1-16. igénypontok bármelyike szerinti rendszerben, kódolással titkosított átviteli kapcsolatra alkalmas, vevő megbízott ügynökével és pénzmodulokkal való együttműködésben történő alkalmazásra, azzal jellemezve, hogy processzora van, amely az alábbiakra alkalmasan van kialakítva:- vevő megbízott ügynökével (2) első, kódolással titkosított átviteli kapcsolat létesítésére,- szolgáltató megbízott ügynökének (4) második pénzmoduljával (6’) biztonságos átviteli kapcsolatra,- első, kódolással titkosított átviteli kapcsolatban elektronikus áru küldésére vevő megbízott ügynökének (2) ideiglenes tárolásra,- fizetési üzenet adására a második pénzmodul (6’) számára, ahol a második pénzmodul (6’) veszi a fizetési üzenetben rögzített összegű, az első pénztármodul által második kódolással titkosított átviteli kapcsolatban átutalt elektronikus pénzt, és informálja a szolgáltató megbízott ügynökét (4) az elektronikus pénz sikeres vételéről és ezzel véglegesíti az eladást.
- 25. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzal jellemezve, hogy a fizetési üzenet fízetendőösszeg-adatot foglal magába.
- 26. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzal jellemezve, hogy a fizetési üzenet fizetendő összeg jóváhagyó adatot foglal magába.
- 27. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzal jellemezve, hogy az elektronikus áru egy jegy (8).
- 28. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzal jellemezve, hogy az elektronikus áru egy kódolt elektronikus tárgy és a dekódolására alkalmas dekódoló kártya.
- 29. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzal jellemezve, hogy a szolgáltató megbízott ügynöke (4) szoftverrel ellátott és feltörésvédett processzort tartalmaz, és a hozzá tartozó pénzmodul (6) is szoftverrel ellátott és feltörésvédett processzort tartalmaz.
- 30. A 24. igénypont szerinti szolgáltató megbízott ügynöke, azzaljellemezve, hogy a szolgáltató megbízott ügynöke (2) és a hozzá tartozó pénzmodul (6’) egy-egy szoftverrel rendelkezik és közös, feltörésvédett processzort tartalmaz.
- 31. Eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke (2) és első pénzmodulja (6), valamint szolgáltató megbízott ügynöke (4) és második pénzmodulja (6’) alkalmazásával, azzal jellemezve, hogy (a) első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között,HU 216 671 Β (b) a szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet (8) küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke (2) az elektronikus jegyet (8) átmenetileg tárolja, (c) második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja (6) és a szolgáltató második pénzmodulja (6’) között, (d) a vevő megbízott ügynöke (2) a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának (6’), (e) a szolgáltató megbízott ügynöke (4) biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának (6’), (f) az első pénzmodul (6) második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba (6’) küldi, amely második pénzmodul (6’) ideiglenesen tárolja az elektronikus pénzt, (g) az első pénzmodul (6) biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját (6) a sikeres elektronikus pénzátutalásról, (h) a második pénzmodul (6’) megállapítja, hogy a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét (4) a pénzösszeg sikeres, elektronikus vételéről, (i) a vevő megbízott ügynöke (2) megállapítja, hogy az elektronikus jegy (8) véglegesen a birtokába került és (j) a vevő megbízott ügynöke (2) lezárja a tranzakciós ügyletet.
- 32. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy az első fizetési üzenetbe beépítünk fizetendőösszeg-információt, a második fizetési üzenetbe beépítjük a fizetendő összeg jóváhagyását, és a (d)-(e) eljárási lépések között:az első pénzmodullal (6) a fizetendő összegnek megfelelő elektronikus pénzösszeget második, kódolással titkosított átviteli kapcsolatban a második pénzmodulba (6’) küldetjük, a második pénzmodul (6’) biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét (4) a pénzösszegről.
- 33. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy a második fizetési üzenetbe beépítünk fizetendőösszeg-információt, az első fizetési üzenetbe beépítjük a fizetendő összeg jóváhagyását, és a (d)-(e) eljárási lépések között:a második pénzmodullal (6’) a fizetendő összegnek megfelelő elektronikus pénzösszeget második, kódolással titkosított átviteli kapcsolatban az első pénzmodulba (6) küldetjük, az első pénzmodul (6) biztonságos átviteli kapcsolatban értesíti a vevő megbízott ügynökét (2) a pénzösszegről.
- 34. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy a (b) eljárási lépést követően a vevő megbízott ügynöke (2) értékeli az elektronikus jegy (8) tartalmának helyességét.
- 35. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy elektronikus jegyként elektronikus kódolt tárgy dekódolására alkalmas dekódoló kártyát alkalmazunk.
- 36. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy a (g) és (h) eljárási lépésekben:- a második pénzmodul (6’) ‘megszakításra kész’ üzenetet küld az első pénzmodulnak (6) egy második kódolással titkosított átviteli kapcsolatban,- amely első pénzmodul (6) felfrissít egy első tranzakciós log-ot és informálja a vevő megbízott ügynökét (2) a pénzösszegtranszfer sikeres lebonyolításáról, míg- a második pénzmodul (6) felfrissít egy második tranzakciós log-ot és biztonságos átviteli kapcsolatban informálja a szolgáltató megbízott ügynökét a pénzösszeg sikeres vételéről.
- 37. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő megbízott ügynöke (2), a szolgáltató megbízott ügynöke (4), az első és második pénzmodul (6, 6’) eljárási lépéseiben a tranzakciókat olyan tranzakciós log-gal látjuk el, amely megakadályozza a tranzakció visszafejtéssel történő érvénytelenítését.
- 38. Eljárás elektronikus jegy és elektronikus pénz biztonságos cseréjére vevő megbízott ügynöke (2) és első pénzmodulja (6), valamint szolgáltató megbízott ügynöke (4) és második pénzmodulja (6’) alkalmazásával, azzal jellemezve, hogy első, kódolással titkosított átviteli kapcsolatot létesítünk egy vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között, második, kódolással titkosított átviteli kapcsolatot létesítünk a vevő első pénzmodulja (6) és a szolgáltató második pénzmodulja (6’) között, a vevő megbízott ügynöke (2) a második, kódolással titkosított átviteli kapcsolatban első fizetési üzenetet küld szolgáltató második pénzmoduljának (6’), a szolgáltató megbízott ügynöke (4) biztonságos átviteli kapcsolatban második fizetési üzenetet küld a második pénzmoduljának, az első pénzmodul (6) második, kódolással titkosított átviteli kapcsolatban az első és második fizetési üzenet szerinti összegű elektronikus pénzt a második pénzmodulba (6’) küldi, amely második pénzmodul (6’) ideiglenesen tárolja az elektronikus pénzt, a szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus jegyet (8) küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke (2) az elektronikus jegyet (8) átmenetileg tárolja, a vevő megbízott ügynöke (2) utasítja első pénzmodulját (6) a kapcsolat lezárására, az első pénzmodul (6) zárja a kapcsolatot és biztonságos átviteli kapcsolatban értesíti a vevő első pénzmodulját (6) a sikeres elektronikus pénzátutalásról, a második pénzmodul (6’) zárja a kapcsolatot, ami után a pénzösszeg tárolása már nem ideiglenes, és biztonságos átviteli kapcsolatban értesíti a szolgáltató megbízott ügynökét (4) a pénzösszeg sikeres, elektronikus vételéről, a vevő megbízott ügynöke (2) megállapítja, hogy az elektronikus jegy (8) véglegesen a birtokába került, ésHU 216 671 Β a vevő megbízott ügynöke (2) lezáija a tranzakciós ügyletet.
- 39. Eljárás meghatalmazásalapú tranzakcióra, feltörésvédett vevő megbízott ügynöke (2) és feltörésvédett szolgáltató megbízott ügynöke (4) alkalmazásával, amely eljárásban (a) kódolással titkosított átviteli kapcsolatot létesítünk vevő megbízott ügynöke (2) és szolgáltató megbízott ügynöke (4) között, amely kapcsolatban ezek egymásnak átadják megbízott ügynöki azonosító bizonylataikat, (b) a szolgáltató megbízott ügynöke (4) az első kódolással titkosított átviteli kapcsolatban elektronikus árut küld a vevő megbízott ügynökének (2), a vevő megbízott ügynöke az elektronikus árut átmenetileg tárolja, (c) a vevő megbízott ügynöke (2) értékeli az elektronikus árut, (d) a vevő megbízott ügynöke (2) feltételes átutalással, az első kódolással titkosított átviteli kapcsolatban elektronikus pénzösszeget küld a szolgáltató megbízott ügynökének (4), amely átutalásban megadott feltétel tartalmazza az átutalást fogadó szolgáltató megbízott ügynök (4) azonosítóját és amely kapcsolatban a vevő megbízott ügynöki azonosító bizonylata szerinti megbízott ügynöki azonosító a pénzösszeget fogadó megbízott ügynöki azonosítójával összehasonlításra kerül, (e) a szolgáltató megbízott ügynöke (4) értékeli a transzferfeltétel teljesülését a vevő megbízott ügynöke bizonylata szerinti megbízott ügynöki azonosító és az átutalás fogadója megbízott ügynöki azonosítója összehasonlításával, (f) a szolgáltató megbízott ügynöke (4) a feltételes átutalást és az elektronikus áru árát megküldi egy engedélyező hálózatnak a fizetés engedélyezésére, (g) a szolgáltató megbízott ügynöke (4) engedélyt kap a feltételes átutalás szerinti fizetés elfogadására, (h) a szolgáltató megbízott ügynöke (4) kódolással titkosított átviteli kapcsolatban a fizetés engedélyezéséről üzenetet küld a vevő megbízott ügynökének (2) és lezárja a meghatalmazásalapú fizetéstranzakciót, (i) a vevő megbízott ügynöke (2) lezárja a meghatalmazásalapú fizetéstranzakciót, amivel az elektronikus áru megtartása véglegesség válik.
- 40. A 39. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő és a szolgáltató megbízott ügynöke (2, 4) is feljegyzésben rögzíti a tranzakciós log-információját és ezt végleges adatként tárolja az eljárás következő lépései után is.
- 41. A 40. igénypont szerinti eljárás, azzal jellemezve, hogy az elektronikus áru egy jegy (8).
- 42. A 41. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő megbízott ügynökének (2) tranzakciós log-információja jegy információt és fizetési adatokat tartalmaz.
- 43. A 39. igénypont szerinti eljárás, azzal jellemezve, hogy az elektronikus áru egy dekódoló jegy, amelyet a vevő megbízott ügynöke (2) átmenetileg kapott meg és tárol, és egy, a szolgáltató megbízott ügynökétől (4) külön tárolt, a dekódoló jeggyel dekódolható, kódolt elektronikus tárgy.
- 44. A 39. igénypont szerinti eljárás, azzal jellemezve, hogy tartalmazza továbbá az alábbi eljárási lépéseket: az (a) eljárási lépést követően a szolgáltató megbízott ügynöke (4) szolgáltatói feltételeket küld kódolással titkosított átviteli kapcsolatban a vevő megbízott ügynökének (2), a vevő megbízott ügynöke (2) kiértékeli a szolgáltatói feltételeket.
- 45. A 39. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő megbízott ügynöke (2) és a szolgáltató megbízott ügynöke (4) tranzakciót lezáró eljárási lépéseiben a tranzakciókat olyan tranzakciós log-gal látjuk el, amely megakadályozza a tranzakció visszafejtéssel történő érvénytelenítését.
- 46. Eljárás személyazonosság-alapú, pénzmodulos fizetésre, feltörésvédett eszközök: első megbízott ügynök, első pénzmodul, második megbízott ügynök és második pénzmodul alkalmazásával, azzal jellemezve, hogy első kódolással titkosított átviteli kapcsolatot létesítünk az első és második megbízott ügynök között, a második megbízott ügynök felhatalmazását megküldi az első meghatalmazott ügynöknek a fenti kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök értékeli és átmenetileg megőrzi a második ügynök felhatalmazását, az első megbízott ügynök fizetési információt küld az első kódolással titkosított átviteli kapcsolatban, a második megbízott ügynök számára, az első megbízott ügynök kezdeményezi a fizetési információ szerinti összegű elektronikus pénz első pénzmodulból második pénzmodulba történő kifizetését egy, az első és második pénzmodul közötti, második, kódolással titkosított átviteli kapcsolatban, az első megbízott ügynök, miután az első pénzmodul sikeresen teljesítette a kifizetést és erről értesítést ad, átmenetileg tárolja a második megbízott ügynök felhatalmazását és a fizetés adatait tartalmazó tranzakciós log-információt, és megszünteti a kapcsolatot, a második megbízott ügynök, miután üzenetet kapott a fizetés sikeres teljesítéséről a második pénzmodultól, megszünteti a kapcsolatot.
- 47. A 46. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá az első megbízott ügynök üzenetben kérdezi meg a második megbízott ügynököt, hogy igényli-e az első megbízott ügynök felhatalmazásának bemutatását, az első megbízott ügynök elküldi felhatalmazását az első, kódolással titkosított átviteli kapcsolatban, a második megbízott ügynök értékeli az első megbízott ügynök felhatalmazásának tartalmát.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/234,461 US5557518A (en) | 1994-04-28 | 1994-04-28 | Trusted agents for open electronic commerce |
Publications (3)
Publication Number | Publication Date |
---|---|
HU9602478D0 HU9602478D0 (en) | 1996-11-28 |
HUT76463A HUT76463A (en) | 1997-09-29 |
HU216671B true HU216671B (hu) | 1999-08-30 |
Family
ID=22881494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU9602478A HU216671B (hu) | 1994-04-28 | 1995-03-28 | Üzletkötő rendszer, vevő és szolgáltató megbízott ügynöke, eljárás elektronikus jegy és pénz cseréjére, meghatalmazásalapú tranzakcióra, személyazonosság-alapú, pénzmodulos fizetésre |
Country Status (20)
Country | Link |
---|---|
US (9) | US5557518A (hu) |
EP (5) | EP0758474A1 (hu) |
JP (1) | JP3315126B2 (hu) |
KR (1) | KR970702540A (hu) |
CN (1) | CN1147875A (hu) |
AU (1) | AU690662B2 (hu) |
BR (1) | BR9507107A (hu) |
CA (4) | CA2287130C (hu) |
CZ (1) | CZ251396A3 (hu) |
FI (1) | FI964032A0 (hu) |
HU (1) | HU216671B (hu) |
MX (1) | MX9605174A (hu) |
NO (1) | NO964538L (hu) |
NZ (1) | NZ283103A (hu) |
PL (2) | PL178935B1 (hu) |
RU (1) | RU2136042C1 (hu) |
SI (1) | SI9520039A (hu) |
SK (1) | SK117696A3 (hu) |
UA (1) | UA40645C2 (hu) |
WO (1) | WO1995030211A1 (hu) |
Families Citing this family (1331)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US5983207A (en) * | 1993-02-10 | 1999-11-09 | Turk; James J. | Electronic cash eliminating payment risk |
US20030185356A1 (en) | 1993-03-12 | 2003-10-02 | Telebuyer, Llc | Commercial product telephonic routing system with mobile wireless and video vending capability |
US5495284A (en) | 1993-03-12 | 1996-02-27 | Katz; Ronald A. | Scheduling and processing system for telephone video communication |
US6323894B1 (en) | 1993-03-12 | 2001-11-27 | Telebuyer, Llc | Commercial product routing system with video vending capability |
US7831470B1 (en) | 1996-09-04 | 2010-11-09 | Walker Digital, Llc | Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction |
US5794207A (en) * | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US6553346B1 (en) * | 1996-09-04 | 2003-04-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for packages |
US5455338A (en) * | 1993-11-05 | 1995-10-03 | Zymogenetics, Inc. | DNA encoding novel human kunitz-type inhibitors and methods relating thereto |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
HU216231B (hu) * | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6182052B1 (en) * | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826241A (en) * | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5684990A (en) * | 1995-01-11 | 1997-11-04 | Puma Technology, Inc. | Synchronization of disparate databases |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
DE69638018D1 (de) | 1995-02-13 | 2009-10-15 | Intertrust Tech Corp | Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6321208B1 (en) | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US7702540B1 (en) * | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US7917386B2 (en) * | 1995-06-16 | 2011-03-29 | Catalina Marketing Corporation | Virtual couponing method and apparatus for use with consumer kiosk |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5802497A (en) * | 1995-07-10 | 1998-09-01 | Digital Equipment Corporation | Method and apparatus for conducting computerized commerce |
US5889862A (en) * | 1995-07-17 | 1999-03-30 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing traceable electronic cash |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US20020178051A1 (en) | 1995-07-25 | 2002-11-28 | Thomas G. Scavone | Interactive marketing network and process using electronic certificates |
US7133835B1 (en) | 1995-08-08 | 2006-11-07 | Cxn, Inc. | Online exchange market system with a buyer auction and a seller auction |
JPH0954808A (ja) * | 1995-08-18 | 1997-02-25 | Fujitsu Ltd | オンライン決済システム、電子小切手の発行システム及び検査システム |
US5671280A (en) * | 1995-08-30 | 1997-09-23 | Citibank, N.A. | System and method for commercial payments using trusted agents |
US5774670A (en) | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5794250A (en) * | 1995-10-20 | 1998-08-11 | Ncr Corporation | Method and apparatus for extending existing database management system for new data types |
US6085223A (en) * | 1995-10-20 | 2000-07-04 | Ncr Corporation | Method and apparatus for providing database information to non-requesting clients |
US5930786A (en) * | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5864843A (en) * | 1995-10-20 | 1999-01-26 | Ncr Corporation | Method and apparatus for extending a database management system to operate with diverse object servers |
US5754841A (en) * | 1995-10-20 | 1998-05-19 | Ncr Corporation | Method and apparatus for parallel execution of user-defined functions in an object-relational database management system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
AU7663696A (en) | 1995-10-30 | 1997-05-22 | Cars Incorporated By Fusz | Product exchange system |
US5699528A (en) * | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US7647243B2 (en) | 1995-11-07 | 2010-01-12 | Ebay Inc. | Electronic marketplace system and method for creation of a two-tiered pricing scheme |
AU703984B2 (en) * | 1995-11-21 | 1999-04-01 | Citibank, N.A. | Foreign exchange transaction system |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
ATE360865T1 (de) * | 1995-12-19 | 2007-05-15 | Gzs Ges Fuer Zahlungssysteme M | Verfahren und vorrichtungen für die verwendung und verrechnung von elektronischen zahlungsmitteln in einem offenen und interoperablen system zur automatischen gebührenerhebung |
US9519915B1 (en) | 1996-12-23 | 2016-12-13 | Catalina Marketing Corporation | System and method for providing shopping aids and incentives to customer through a computer network |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
US6286002B1 (en) | 1996-01-17 | 2001-09-04 | @Yourcommand | System and method for storing and searching buy and sell information of a marketplace |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US20050027618A1 (en) * | 1996-01-17 | 2005-02-03 | Privacy Infrastructure, Inc. | Third party privacy system |
CA2242874A1 (en) * | 1996-01-17 | 1997-07-24 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5848161A (en) * | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US7747507B2 (en) | 1996-05-23 | 2010-06-29 | Ticketmaster L.L.C. | Computer controlled auction system |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
AU2978497A (en) * | 1996-06-05 | 1998-01-05 | Aim Corporation | Terminal, information providing device, system, and recording medium |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US6999938B1 (en) * | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US5987434A (en) | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US5897621A (en) | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
EP0976081B1 (en) | 1996-07-09 | 2001-09-26 | LDC Direct, Ltd. Co. | Point-of-distribution pre-paid card vending system |
EP1170926A3 (en) * | 1996-07-22 | 2005-07-06 | Cyva Research Corporation | Personal information security and exchange tool |
US6513014B1 (en) | 1996-07-24 | 2003-01-28 | Walker Digital, Llc | Method and apparatus for administering a survey via a television transmission network |
US5862223A (en) * | 1996-07-24 | 1999-01-19 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce |
WO1998005011A2 (en) * | 1996-07-31 | 1998-02-05 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US20110099082A1 (en) * | 1997-07-08 | 2011-04-28 | Walker Digital, Llc | Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6332129B1 (en) | 1996-09-04 | 2001-12-18 | Priceline.Com Incorporated | Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system |
US6970837B1 (en) | 1996-09-04 | 2005-11-29 | Walker Digital, Llc | Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer |
US20040243478A1 (en) * | 1996-09-04 | 2004-12-02 | Walker Jay S. | Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US7386508B1 (en) * | 1996-09-04 | 2008-06-10 | Priceline.Com, Incorporated | Method and apparatus for facilitating a transaction between a buyer and one seller |
US6754636B1 (en) * | 1996-09-04 | 2004-06-22 | Walker Digital, Llc | Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6249772B1 (en) * | 1997-07-08 | 2001-06-19 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price |
US20050043994A1 (en) * | 1996-09-04 | 2005-02-24 | Walker Jay S. | Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method |
US7039603B2 (en) * | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6134534A (en) * | 1996-09-04 | 2000-10-17 | Priceline.Com Incorporated | Conditional purchase offer management system for cruises |
US6418415B1 (en) * | 1996-09-04 | 2002-07-09 | Priceline.Com Incorporated | System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS) |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US6240396B1 (en) | 1996-09-04 | 2001-05-29 | Priceline.Com Incorporated | Conditional purchase offer management system for event tickets |
US6484153B1 (en) | 1996-09-04 | 2002-11-19 | Priceline.Com Incorporated | System and method for managing third-party input to a conditional purchase offer (CPO) |
US6108639A (en) * | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US7516089B1 (en) | 1996-09-04 | 2009-04-07 | Pricline.Com Incorporated | System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system |
US6510418B1 (en) | 1996-09-04 | 2003-01-21 | Priceline.Com Incorporated | Method and apparatus for detecting and deterring the submission of similar offers in a commerce system |
US6041308A (en) * | 1996-09-04 | 2000-03-21 | Priceline.Com Incorporated | System and method for motivating submission of conditional purchase offers |
US6345090B1 (en) | 1996-09-04 | 2002-02-05 | Priceline.Com Incorporated | Conditional purchase offer management system for telephone calls |
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
AU745141B2 (en) * | 1996-10-09 | 2002-03-14 | Visa International Service Association | Electronic statement presentment system |
US6910020B2 (en) * | 1996-10-16 | 2005-06-21 | Fujitsu Limited | Apparatus and method for granting access to network-based services based upon existing bank account information |
US6968319B1 (en) | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6070150A (en) * | 1996-10-18 | 2000-05-30 | Microsoft Corporation | Electronic bill presentment and payment system |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5917498A (en) * | 1996-11-12 | 1999-06-29 | International Business Machines Corporation | Multi-object views in an object modeling tool |
US5983016A (en) * | 1996-11-12 | 1999-11-09 | International Business Machines Corporation | Execution engine in an object modeling tool |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
US5991536A (en) * | 1996-11-12 | 1999-11-23 | International Business Machines Corporation | Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed |
US5893913A (en) * | 1996-11-12 | 1999-04-13 | International Business Machines Corporation | Method for synchronizing classes, objects, attributes and object properties across an object-oriented system |
US5907706A (en) * | 1996-11-12 | 1999-05-25 | International Business Machines Corporation | Interactive modeling agent for an object-oriented system |
US6011559A (en) * | 1996-11-12 | 2000-01-04 | International Business Machines Corporation | Layout method for arc-dominated labelled graphs |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US7302446B1 (en) | 1996-11-13 | 2007-11-27 | Intellisync Corporation | Synchronizing databases |
US7013315B1 (en) | 1996-11-13 | 2006-03-14 | Intellisync Corporation | Synchronization of databases with record sanitizing and intelligent comparison |
US6405218B1 (en) | 1996-11-13 | 2002-06-11 | Pumatech, Inc. | Synchronizing databases |
US6212529B1 (en) * | 1996-11-13 | 2001-04-03 | Puma Technology, Inc. | Synchronization of databases using filters |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6598023B1 (en) * | 1996-11-27 | 2003-07-22 | Diebold, Incorporated | Automated banking machine system using internet address customer input |
US6850907B2 (en) * | 1996-12-13 | 2005-02-01 | Cantor Fitzgerald, L.P. | Automated price improvement protocol processor |
JPH10171887A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | オンラインショッピングシステム |
US5905974A (en) * | 1996-12-13 | 1999-05-18 | Cantor Fitzgerald Securities | Automated auction protocol processor |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US8019698B1 (en) * | 1996-12-17 | 2011-09-13 | International Business Machines Corporation | Selection of graphical user interface agents by cluster analysis |
US6099408A (en) | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6490567B1 (en) * | 1997-01-15 | 2002-12-03 | At&T Corp. | System and method for distributed content electronic commerce |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
WO1998035478A1 (en) * | 1997-02-10 | 1998-08-13 | Verifone, Inc. | A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers |
US5920848A (en) * | 1997-02-12 | 1999-07-06 | Citibank, N.A. | Method and system for using intelligent agents for financial transactions, services, accounting, and advice |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6775371B2 (en) * | 1997-03-13 | 2004-08-10 | Metro One Telecommunications, Inc. | Technique for effectively providing concierge-like services in a directory assistance system |
US7729988B1 (en) | 1997-03-21 | 2010-06-01 | Walker Digital, Llc | Method and apparatus for processing credit card transactions |
US7546277B1 (en) * | 1997-10-09 | 2009-06-09 | Walker Digital, Llc | Method and apparatus for dynamically managing vending machine inventory prices |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US20050027601A1 (en) * | 1998-12-22 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6606603B1 (en) | 1997-04-28 | 2003-08-12 | Ariba, Inc. | Method and apparatus for ordering items using electronic catalogs |
US7117165B1 (en) | 1997-04-28 | 2006-10-03 | Ariba, Inc. | Operating resource management system |
US7162434B1 (en) * | 1997-05-05 | 2007-01-09 | Walker Digital, Llc | Method and apparatus for facilitating the sale of subscriptions to periodicals |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
ES2124191B1 (es) * | 1997-05-14 | 1999-08-16 | Gomariz Luis Rojas | Registrador automatico de posicion y trayectoria, para barcos. |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
EP0983541B1 (en) * | 1997-05-29 | 2003-08-06 | Sun Microsystems, Inc. | Method and apparatus for signing and sealing objects |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6125383A (en) * | 1997-06-11 | 2000-09-26 | Netgenics Corp. | Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US8516132B2 (en) * | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US6203427B1 (en) * | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US20050054431A1 (en) * | 1997-07-03 | 2005-03-10 | Walker Jay S. | Method and apparatus for providing instructions to gaming devices |
US8799100B2 (en) | 1997-07-08 | 2014-08-05 | Groupon, Inc. | Retail system for selling products based on a flexible product description |
US7107228B1 (en) | 1997-07-08 | 2006-09-12 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price |
US6055512A (en) * | 1997-07-08 | 2000-04-25 | Nortel Networks Corporation | Networked personal customized information and facility services |
US20070150354A1 (en) * | 1997-07-08 | 2007-06-28 | Walker Jay S | Method and apparatus for conducting a transaction based on brand indifference |
US7711604B1 (en) | 1997-07-08 | 2010-05-04 | Walker Digital, Llc | Retail system for selling products based on a flexible product description |
US6311171B1 (en) | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US6295522B1 (en) * | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US20040167823A1 (en) * | 1997-09-08 | 2004-08-26 | Neely Robert Alan | Automated electronic payment system |
US6044362A (en) * | 1997-09-08 | 2000-03-28 | Neely; R. Alan | Electronic invoicing and payment system |
US6128603A (en) | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
DE29716145U1 (de) * | 1997-09-09 | 1997-11-13 | Esd Information Technology Ent | Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
CA2303513A1 (en) | 1997-09-15 | 1999-03-25 | Maintenet Corporation | Electronic information network for inventory control and transfer |
US6304860B1 (en) | 1997-10-03 | 2001-10-16 | Joseph B. Martin, Jr. | Automated debt payment system and method using ATM network |
US7894936B2 (en) | 1997-10-09 | 2011-02-22 | Walker Digital, Llc | Products and processes for managing the prices of vending machine inventory |
US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US6898782B1 (en) | 1997-10-14 | 2005-05-24 | International Business Machines Corporation | Reference-based associations using reference attributes in an object modeling system |
US7225463B2 (en) * | 1997-10-24 | 2007-05-29 | Dusenbury Jr Richard G | Secure network architecture method and apparatus |
US6189101B1 (en) * | 1997-10-24 | 2001-02-13 | Richard G. Dusenbury, Jr. | Secure network architecture method and apparatus |
EP1027784B2 (de) * | 1997-10-28 | 2010-05-26 | First Data Mobile Holdings Limited | Verfahren zum digitalen signieren einer nachricht |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6157924A (en) | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6078891A (en) | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6941274B1 (en) * | 1997-11-28 | 2005-09-06 | Diebold, Incorporated | Automated transaction machine |
US6023688A (en) * | 1997-11-28 | 2000-02-08 | Diebold, Incorporated | Transaction apparatus and method that identifies an authorized user by appearance and voice |
US6535855B1 (en) * | 1997-12-09 | 2003-03-18 | The Chase Manhattan Bank | Push banking system and method |
US6055504A (en) * | 1997-12-11 | 2000-04-25 | International Business Machines Corporation | Method and system for accommodating electronic commerce in a communication network capacity market |
US7236942B1 (en) | 1997-12-19 | 2007-06-26 | Walker Digital, Llc | Pre-sale data broadcast system and method |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
AU4119399A (en) * | 1997-12-29 | 1999-07-19 | Mordhai Barkan | Method for safe communications |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6856974B1 (en) * | 1998-02-02 | 2005-02-15 | Checkfree Corporation | Electronic bill presentment technique with enhanced biller control |
US6240400B1 (en) * | 1998-02-17 | 2001-05-29 | International Business Machines Corporation | Method and system for accommodating electronic commerce in the semiconductor manufacturing industry |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6145079A (en) * | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6081790A (en) * | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6209100B1 (en) | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
US6925477B1 (en) | 1998-03-31 | 2005-08-02 | Intellisync Corporation | Transferring records between two databases |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6058371A (en) * | 1998-05-08 | 2000-05-02 | Djian; Jacques-Henri | Method of administering a financial instrument having a service voucher-based return component |
US8543372B1 (en) | 1998-05-18 | 2013-09-24 | Dennis S. Fernandez | System design rights management |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
DE19823907B4 (de) * | 1998-05-28 | 2005-02-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US20050197957A1 (en) * | 1998-06-08 | 2005-09-08 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
US6304857B1 (en) | 1998-06-08 | 2001-10-16 | Microsoft Corporation | Distributed electronic billing system with gateway interfacing biller and service center |
AU4517899A (en) * | 1998-06-19 | 2000-01-05 | Protx Limited | Verified payment system |
AU8567798A (en) | 1998-06-19 | 2000-01-05 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6282523B1 (en) | 1998-06-29 | 2001-08-28 | Walker Digital, Llc | Method and apparatus for processing checks to reserve funds |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
US6067532A (en) * | 1998-07-14 | 2000-05-23 | American Express Travel Related Services Company Inc. | Ticket redistribution system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US6223287B1 (en) | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
US6807530B1 (en) * | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
DE69932294T8 (de) | 1998-08-12 | 2007-10-25 | Nippon Telegraph And Telephone Corp. | Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets |
JP2002522840A (ja) * | 1998-08-13 | 2002-07-23 | リチャード シー.フュイス | 電子貨幣生成授受償還装置および方法 |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6823318B1 (en) * | 1998-09-14 | 2004-11-23 | At&T Corp. | Secure purchases over a computer network |
EP0987642A3 (en) | 1998-09-15 | 2004-03-10 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
EP1116193A1 (en) * | 1998-09-21 | 2001-07-18 | International Business Machines Corporation | Method of improving security in electronic transactions |
US6076069A (en) * | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7827057B1 (en) | 1998-10-05 | 2010-11-02 | Walker Digital, Llc | Method and apparatus for providing cross-benefits based on a customer activity |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US20050004864A1 (en) * | 2000-06-15 | 2005-01-06 | Nextcard Inc. | Implementing a counter offer for an on line credit card application |
US8010422B1 (en) | 1998-11-03 | 2011-08-30 | Nextcard, Llc | On-line balance transfers |
US7010512B1 (en) * | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7809636B1 (en) | 1998-11-13 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | System and method for multicurrency and multibank processing over a non-secure network |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
US7162458B1 (en) * | 1998-11-16 | 2007-01-09 | Sky Technologies, Llc | System and method for process mining |
US6141653A (en) * | 1998-11-16 | 2000-10-31 | Tradeaccess Inc | System for interative, multivariate negotiations over a network |
US6332135B1 (en) | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US6336105B1 (en) | 1998-11-16 | 2002-01-01 | Trade Access Inc. | System and method for representing data and providing electronic non-repudiation in a negotiations system |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7007003B1 (en) | 1998-12-04 | 2006-02-28 | Intellisync Corporation | Notification protocol for establishing synchronization mode for use in synchronizing databases |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
US6308159B1 (en) * | 1998-12-11 | 2001-10-23 | At&T Corporation | Method and apparatus for ticket turn-back capability |
CA2291920A1 (en) * | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6173269B1 (en) | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US7826923B2 (en) | 1998-12-22 | 2010-11-02 | Walker Digital, Llc | Products and processes for vending a plurality of products |
AU763571B2 (en) | 1998-12-23 | 2003-07-24 | Chase Manhattan Bank, The | System and method for integrating trading operations including the generation, processing and tracking of and trade documents |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6598026B1 (en) | 1999-01-25 | 2003-07-22 | Nextag.Com, Inc. | Methods and apparatus for brokering transactions |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
KR20020007303A (ko) * | 1999-02-12 | 2002-01-26 | 맥 힉스 | 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법 |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
US7958224B2 (en) * | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
EP1030257B1 (en) | 1999-02-17 | 2011-11-02 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
CN1354935A (zh) * | 1999-02-26 | 2002-06-19 | 奥廷提戴特控股有限公司 | 包括安全文件标记的数字文件管理和成像系统及方法 |
WO2000052552A2 (en) | 1999-03-02 | 2000-09-08 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system that may contain a membership buying opportunity |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
CA2299948A1 (en) * | 1999-03-04 | 2000-09-04 | Suti Prakash | System and method for anonymous access to the internet |
US20040019560A1 (en) * | 1999-03-12 | 2004-01-29 | Evans Scott L. | System and method for debt presentment and resolution |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6847373B1 (en) | 1999-04-16 | 2005-01-25 | Avid Technology, Inc. | Natural color matching in a video editing system |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US6678664B1 (en) * | 1999-04-26 | 2004-01-13 | Checkfree Corporation | Cashless transactions without credit cards, debit cards or checks |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US7392214B1 (en) * | 1999-04-30 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for trading |
GB2349715B (en) * | 1999-05-05 | 2003-10-01 | Mitel Corp | Quotation mechanism for service environments |
US6766307B1 (en) * | 1999-05-11 | 2004-07-20 | Clicknsettle.Com, Inc. | System and method for providing complete non-judicial dispute resolution management and operation |
US7068832B1 (en) * | 1999-05-11 | 2006-06-27 | The Chase Manhattan Bank | Lockbox imaging system |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7814009B1 (en) * | 1999-05-14 | 2010-10-12 | Frenkel Marvin A | Anonymous on-line cash management system |
WO2000070516A1 (en) * | 1999-05-15 | 2000-11-23 | Ogilvie, John, W., L. | Automatic broker tools and techniques |
US6401077B1 (en) | 1999-05-28 | 2002-06-04 | Network Commerce, Inc. | Method and system for providing additional behavior through a web page |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
AU3712300A (en) | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
CA2377706A1 (en) * | 1999-06-18 | 2000-12-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
AU5497400A (en) * | 1999-06-22 | 2001-01-09 | Walker Digital, Llc | Method and apparatus for conducting a transaction based on brand indifference |
AU5910800A (en) * | 1999-06-30 | 2001-01-31 | Accenture Llp | A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher |
WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
US7653597B1 (en) * | 1999-07-12 | 2010-01-26 | David Stevanovski | Payment administration system |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
US7103565B1 (en) | 1999-08-27 | 2006-09-05 | Techventure Associates, Inc. | Initial product offering system |
US7912761B2 (en) * | 1999-08-27 | 2011-03-22 | Tech Venture Associates, Inc. | Initial product offering system and method |
US7356486B2 (en) * | 1999-08-30 | 2008-04-08 | Nch Marketing Services, Inc. | System and method for administering promotions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7424616B1 (en) * | 1999-09-10 | 2008-09-09 | Identrus | System and method for facilitating access by sellers to certificate-related and other services |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
AU7596300A (en) * | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Cryptographic server with provisions for interoperability between cryptographic systems |
AU7596500A (en) | 1999-09-20 | 2001-04-24 | Quintiles Transnational Corporation | System and method for analyzing de-identified health care data |
JP2003521763A (ja) | 1999-09-24 | 2003-07-15 | メアリー マッケンニー | 電子商取引における決済サービスを提供するためのシステム及び方法 |
US7574375B1 (en) * | 1999-09-28 | 2009-08-11 | Cfph, L.L.C. | Systems and methods for transferring items with restricted transferability |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
JP2003511802A (ja) * | 1999-10-08 | 2003-03-25 | マスターカード インターナショナル インコーポレイテツド | グローバルインターネットデジタル識別システムおよび方法 |
US6681328B1 (en) | 1999-10-08 | 2004-01-20 | Mastercard International Incorporated | System and method for global internet digital identification |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7752141B1 (en) | 1999-10-18 | 2010-07-06 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
AU1966801A (en) * | 1999-10-18 | 2001-04-30 | Stamps.Com | Secure and recoverable database for on-line value-bearing item system |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7805365B1 (en) | 1999-10-25 | 2010-09-28 | Jpmorgan Chase Bank, N.A. | Automated statement presentation, adjustment and payment system and method therefor |
WO2001037063A2 (en) * | 1999-10-29 | 2001-05-25 | Singleshop.Com | System and method of data exchange for electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US20090048887A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Transactions Involving an Intermediary |
US20090164328A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device |
US20090048886A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Gifting Transactions |
US7925585B2 (en) * | 1999-11-05 | 2011-04-12 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions with different account issuers |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US8820633B2 (en) * | 1999-11-05 | 2014-09-02 | Lead Core Fund, L.L.C. | Methods for a third party biller to receive an allocated payment authorization request |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US8195565B2 (en) * | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
US7908214B2 (en) * | 1999-11-05 | 2011-03-15 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting loan amounts to facilitate transactions |
US20090048885A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Cost-Splitting Transactions |
US7979349B2 (en) * | 1999-11-05 | 2011-07-12 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting crediting limits to facilitate transactions |
US7941367B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between sub-accounts |
US8190514B2 (en) * | 1999-11-05 | 2012-05-29 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing based upon an overdraft scenario |
US7996307B2 (en) * | 1999-11-05 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions between different financial accounts |
US8103585B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for suggesting an allocation |
US8646685B2 (en) * | 1999-11-05 | 2014-02-11 | Lead Core Fund, L.L.C. | Device for allocating a payment authorization request to a payment processor |
US8234212B2 (en) * | 1999-11-05 | 2012-07-31 | Lead Core Fund, L.L.C. | Systems and methods for facilitating transactions with interest |
US7475808B1 (en) | 1999-11-05 | 2009-01-13 | American Express Travel Related Services Company, Inc. | Systems and methods for locating a payment system utilizing a wireless point of sale device |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US8794509B2 (en) * | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US7962408B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for establishing an allocation of an amount between transaction accounts |
US8814039B2 (en) * | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US20090164325A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device |
US7426492B1 (en) * | 1999-11-05 | 2008-09-16 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating commercial transactions between parties residing at remote locations |
US8596527B2 (en) * | 1999-11-05 | 2013-12-03 | Lead Core Fund, L.L.C. | Methods for locating a payment system utilizing a point of sale device |
US7962407B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between transaction accounts |
US7877325B2 (en) * | 1999-11-05 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Systems and methods for settling an allocation of an amount between transaction accounts |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US7904385B2 (en) * | 1999-11-05 | 2011-03-08 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating budgeting transactions |
US7962406B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions |
US20090164331A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Locating a Payment System Utilizing a Point of Sale Device |
US20090164329A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices |
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US8103584B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US8180706B2 (en) * | 1999-11-05 | 2012-05-15 | Lead Core Fund, L.L.C. | Systems and methods for maximizing a rewards accumulation strategy during transaction processing |
US7941372B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for receiving an allocation of an amount between transaction accounts |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US20020055351A1 (en) | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US7848940B1 (en) | 1999-11-15 | 2010-12-07 | Priceline.Com Incorporated | Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality |
JP2003523560A (ja) | 1999-11-17 | 2003-08-05 | ディスカバリー・コミニュケーションズ・インコーポレーテッド | 電子商取引機能を有する電子書籍 |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7181418B1 (en) * | 1999-11-30 | 2007-02-20 | John Todd Zucker | Internet customer service method and system |
US7783537B1 (en) * | 1999-12-01 | 2010-08-24 | Walker Digital, Llc | Method and apparatus for conditional payment to a seller |
KR20010060379A (ko) * | 1999-12-01 | 2001-07-06 | 김선민 | 인터넷 상의 실명 확인 장치 및 그 확인 방법 |
US7349879B2 (en) * | 1999-12-06 | 2008-03-25 | Alsberg Peter A | Methods and systems for market clearance |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6980970B2 (en) * | 1999-12-16 | 2005-12-27 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US7069234B1 (en) * | 1999-12-22 | 2006-06-27 | Accenture Llp | Initiating an agreement in an e-commerce environment |
US7318047B1 (en) * | 1999-12-29 | 2008-01-08 | Pitney Bowes Inc. | Method and apparatus for providing electronic refunds in an online payment system |
US7849009B2 (en) * | 1999-12-29 | 2010-12-07 | The Western Union Company | Methods and apparatus for mapping sources and uses of consumer funds |
US8078527B2 (en) | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
AU1960101A (en) * | 1999-12-29 | 2001-07-16 | Paymap, Inc. | Method and apparatus for mapping sources and uses of consumer funds |
US20020128915A1 (en) * | 1999-12-30 | 2002-09-12 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6446045B1 (en) * | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US6748366B1 (en) * | 2000-01-11 | 2004-06-08 | Intel Corporation | System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction |
US7945491B2 (en) | 2000-01-12 | 2011-05-17 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20060206412A1 (en) * | 2000-01-14 | 2006-09-14 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
US7797194B1 (en) * | 2000-01-20 | 2010-09-14 | The Topps Company, Inc. | Method and apparatus for offering for sale collectibles on primary and secondary markets |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US20020178062A1 (en) * | 2000-01-24 | 2002-11-28 | Wright Delores M. | Flexible, orienting, and better shopping wallet for netizens |
US7853481B1 (en) * | 2000-01-24 | 2010-12-14 | Oracle International Corporation | eDropship: methods and systems for anonymous eCommerce shipment |
US7720756B2 (en) * | 2000-01-25 | 2010-05-18 | Kavounas Gregory T | Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines |
US6993503B1 (en) | 2000-01-28 | 2006-01-31 | Priceline.Com Incorporated | System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system |
US7024383B1 (en) * | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US20020198803A1 (en) * | 2000-02-03 | 2002-12-26 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs |
US8452687B2 (en) * | 2000-02-03 | 2013-05-28 | Igt | Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment |
US20020039921A1 (en) * | 2000-02-03 | 2002-04-04 | Rick Rowe | Method and apparatus for monitoring player loss in a gaming environment |
US20050131792A1 (en) * | 2000-02-03 | 2005-06-16 | Rick Rowe | Financial transaction system with integrated, automatic reward detection |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
US20040199438A1 (en) * | 2000-02-03 | 2004-10-07 | Rick Rowe | Method and system for implementing electronic account transactions |
US20030139999A1 (en) * | 2000-02-03 | 2003-07-24 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions |
US20020002075A1 (en) * | 2000-02-03 | 2002-01-03 | Rick Rowe | Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment |
US20040225605A1 (en) * | 2000-02-03 | 2004-11-11 | Rick Rowe | Account-based electronic music access system and method |
JP2001222740A (ja) * | 2000-02-09 | 2001-08-17 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6839683B1 (en) | 2000-02-15 | 2005-01-04 | Walker Digital, Llc | Systems and methods using a representation of a stored benefit to facilitate a transaction |
US7257542B2 (en) * | 2000-02-16 | 2007-08-14 | Stamps.Com | Secure on-line ticketing |
US7181420B2 (en) * | 2000-02-18 | 2007-02-20 | Oracle International Corporation | Methods and systems for online self-service receivables management and automated online receivables dispute resolution |
US8768836B1 (en) | 2000-02-18 | 2014-07-01 | Jpmorgan Chase Bank, N.A. | System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image |
US8204765B2 (en) * | 2000-02-18 | 2012-06-19 | eReceivables, LLC | System and method for standardized and automated appeals process |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US20020165771A1 (en) | 2001-05-07 | 2002-11-07 | Walker Jay S. | Method and apparatus for establishing prices for a plurality of products |
US7627498B1 (en) | 2000-02-24 | 2009-12-01 | Walker Jay S | System and method for utilizing redemption information |
US8036905B2 (en) * | 2000-02-29 | 2011-10-11 | Newgistics, Inc. | Method and system for processing the local return of remotely purchased products |
US20030126075A1 (en) * | 2001-11-15 | 2003-07-03 | First Data Corporation | Online funds transfer method |
US7366695B1 (en) * | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
AU2001250017A1 (en) | 2000-03-03 | 2001-09-17 | Dun And Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
US20010044896A1 (en) * | 2000-03-06 | 2001-11-22 | Gil Schwartz | Authentication technique for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8121941B2 (en) * | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
AU2001245524B2 (en) * | 2000-03-08 | 2007-06-14 | Ic Universe, Inc. | System and method for secured electronic transactions |
US20010037247A1 (en) * | 2000-03-13 | 2001-11-01 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services, and exchange and escrow services |
KR100696054B1 (ko) * | 2000-03-13 | 2007-03-15 | 피아 코포레이션 | 전자티켓 시스템 |
AU2001243658B2 (en) | 2000-03-15 | 2005-12-15 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US7979347B1 (en) | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
GB2377059A (en) | 2000-03-17 | 2002-12-31 | Ebay Inc | Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
WO2001071669A2 (en) * | 2000-03-22 | 2001-09-27 | Global Eticket Exchange Ltd. | Entertainment event ticket purchase and exchange system |
US6934684B2 (en) | 2000-03-24 | 2005-08-23 | Dialsurf, Inc. | Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features |
US20030125958A1 (en) * | 2001-06-19 | 2003-07-03 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US8386337B2 (en) * | 2000-03-24 | 2013-02-26 | Newgistics, Inc. | System and method for single-action returns of remotely purchased merchandise |
US6658389B1 (en) | 2000-03-24 | 2003-12-02 | Ahmet Alpdemir | System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features |
US20020035474A1 (en) * | 2000-07-18 | 2002-03-21 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US20050178824A1 (en) * | 2000-03-29 | 2005-08-18 | American Express Travel Related Services Company, Inc. | On-line merchant services system and method for facilitating resolution of post transaction disputes |
US7725385B2 (en) * | 2000-03-29 | 2010-05-25 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute using disparate architectures |
US7249113B1 (en) | 2000-03-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
US7092985B2 (en) | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6963897B1 (en) | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
BR0109644A (pt) * | 2000-03-31 | 2003-04-22 | Siemens Ag | Processo eletrônico de pagamento e disposição para a sua execução |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US8473342B1 (en) | 2000-04-05 | 2013-06-25 | Catalina Marketing Corporation | Method and system for generating certificates having unique Id data |
US7529679B1 (en) * | 2000-04-05 | 2009-05-05 | Brenda Pomerance | Automated alternative dispute resolution |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
GB0009568D0 (en) * | 2000-04-19 | 2000-06-07 | Ncr Int Inc | Self-service terminal |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US20030024988A1 (en) * | 2000-04-24 | 2003-02-06 | David Stanard | System for providing evidence of payment |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
US20020040314A1 (en) | 2000-05-08 | 2002-04-04 | Michael Tolson | Method and system for business application of a portable information agent |
NO314866B1 (no) * | 2000-05-08 | 2003-06-02 | Ericsson Telefon Ab L M | Mobilt kvitteringssystem |
US7188080B1 (en) | 2000-05-12 | 2007-03-06 | Walker Digital, Llc | Systems and methods wherin a buyer purchases products in a plurality of product categories |
EP1302881B1 (en) * | 2000-05-15 | 2008-07-16 | Nifty Corporation | Order processing system and method |
WO2001088788A1 (fr) * | 2000-05-15 | 2001-11-22 | Nifty Corporation | Systeme et procede de traitement d'informations concernant le commerce electronique |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US7908200B2 (en) | 2000-05-16 | 2011-03-15 | Versata Development Group, Inc. | Method and apparatus for efficiently generating electronic requests for quote |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
NZ523366A (en) * | 2000-05-25 | 2005-10-28 | Echarge Corp | Secure transaction protocol |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7877278B1 (en) | 2000-05-30 | 2011-01-25 | Ebay Inc. | Method and system for reporting fraud and claiming insurance related to network-based transactions |
US7415425B1 (en) | 2000-06-02 | 2008-08-19 | Walker Digital, Llc | Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task |
US7546947B1 (en) | 2000-06-08 | 2009-06-16 | Arias Luis A | Multi-function transaction processing system |
US7181416B2 (en) * | 2000-06-08 | 2007-02-20 | Blackstone Corporation | Multi-function transaction processing system |
US6496809B1 (en) * | 2000-06-09 | 2002-12-17 | Brett Nakfoor | Electronic ticketing system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7302403B1 (en) * | 2000-06-16 | 2007-11-27 | Osmio Llc | Order and accounting method and system for services provided via an interactive communication network |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7599850B1 (en) * | 2000-06-19 | 2009-10-06 | Catalina Marketing Corporation | Method of and system for managing promotions for purchase transactions over a network |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7831508B1 (en) | 2000-06-23 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a consolidated application process |
US20020013767A1 (en) * | 2000-06-26 | 2002-01-31 | Norman Katz | Electronic funds transfer system for financial transactions |
US7584125B2 (en) * | 2000-06-26 | 2009-09-01 | Jpmorgan Chase Bank, N.A. | Electronic check presentment system and method having an item sequence capability |
KR20000054821A (ko) * | 2000-06-27 | 2000-09-05 | 박창영 | 가치 평가에 의한 기업간 전자상거래 시스템 및 방법 |
GB0015713D0 (en) * | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
US20080147564A1 (en) * | 2001-06-26 | 2008-06-19 | Tara Chand Singhal | Security in use of bankcards that protects bankcard data from merchant systems in a payment card system |
AU2001277879A1 (en) * | 2000-07-14 | 2002-01-30 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US8468071B2 (en) | 2000-08-01 | 2013-06-18 | Jpmorgan Chase Bank, N.A. | Processing transactions using a register portion to track transactions |
WO2002013090A1 (en) * | 2000-08-03 | 2002-02-14 | Secureicash.Com, Inc. | Method and apparatus for making anonymous purchases over the internet |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
EP1316168A4 (en) * | 2000-08-04 | 2006-05-10 | First Data Corp | METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
WO2002015098A2 (en) | 2000-08-11 | 2002-02-21 | Loy John J | Trade receivable processing method and apparatus |
WO2002015091A1 (en) * | 2000-08-14 | 2002-02-21 | Gien Peter H | System and method for providing warranties in electronic commerce |
US7206768B1 (en) | 2000-08-14 | 2007-04-17 | Jpmorgan Chase Bank, N.A. | Electronic multiparty accounts receivable and accounts payable system |
US8600783B2 (en) | 2000-08-18 | 2013-12-03 | The Crawford Group, Inc. | Business to business computer system for communicating and processing rental car reservations using web services |
US7275038B1 (en) | 2000-08-18 | 2007-09-25 | The Crawford Group, Inc. | Web enabled business to business operating system for rental car services |
US7899690B1 (en) | 2000-08-18 | 2011-03-01 | The Crawford Group, Inc. | Extended web enabled business to business computer system for rental vehicle services |
US7218991B2 (en) * | 2000-08-22 | 2007-05-15 | Walker Digital, Llc | System for vending physical and information items |
US20020052797A1 (en) * | 2000-08-23 | 2002-05-02 | Maritzen L. Michael | Customizing a price of a product or a service by using an intelligent agent |
US7747866B1 (en) | 2000-08-24 | 2010-06-29 | Jpmorgan Chase Bank, N.A. | System and method providing improved error detection related to transmission of data over a communication link |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US7269735B2 (en) | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
US20020128878A1 (en) * | 2000-08-31 | 2002-09-12 | Maritzen L. Michael | Method and apparatus for consolidating billing information and paying suppliers on a network |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
US7203657B1 (en) * | 2000-09-05 | 2007-04-10 | Noam Eli M | General packet-based payment and transaction method and system |
US20020029169A1 (en) * | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
EP1189165A3 (en) * | 2000-09-08 | 2004-02-25 | S.W.I.F.T. sc | System and method for facilitating trusted transactions between businesses |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
WO2002021408A1 (en) | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20050038715A1 (en) * | 2000-09-25 | 2005-02-17 | Ecardless Bancorp Ltd. | Customer processing for purchasing on the internet using verified order information |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
US6842534B1 (en) * | 2000-09-28 | 2005-01-11 | Itt Manufacturing Enterprises, Inc. | Detecting material failures in ground locations |
US20020042753A1 (en) * | 2000-10-06 | 2002-04-11 | Ortiz Luis M. | Transaction broker method and system |
US7979057B2 (en) * | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US20020087380A1 (en) * | 2000-10-13 | 2002-07-04 | Wanlong Wang | System and method for ameliorating subcontracting risk |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7454373B2 (en) * | 2000-11-06 | 2008-11-18 | Jpmorgan Chase Bank, N.A. | System and method for providing automated database assistance to financial service operators |
US7899717B2 (en) * | 2000-11-06 | 2011-03-01 | Raymond Anthony Joao | Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue |
AU2002224482A1 (en) | 2000-11-06 | 2002-05-15 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
US8463714B1 (en) | 2000-11-13 | 2013-06-11 | Ebay Inc. | Automated cross-cultural conflict management |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7774276B1 (en) | 2000-11-20 | 2010-08-10 | Ebay Inc. | Method and system for dealing with non-paying bidders related to network-based transactions |
US20020143567A1 (en) * | 2000-11-20 | 2002-10-03 | Maritzen L. Michael | Information-based digital currency and bartering |
US20030028782A1 (en) * | 2000-11-22 | 2003-02-06 | Grundfest Joseph A. | System and method for facilitating initiation and disposition of proceedings online within an access controlled environment |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
JP4442027B2 (ja) * | 2000-12-05 | 2010-03-31 | ソニー株式会社 | 通信システムおよび通信方法 |
US20020072931A1 (en) * | 2000-12-07 | 2002-06-13 | Ronald C. Card | System and method to provide financial rewards and other incentives to users of personal transaction devices |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20020095386A1 (en) * | 2000-12-07 | 2002-07-18 | Maritzen L. Michael | Account control and access management of sub-accounts from master account |
US20040019552A1 (en) * | 2000-12-07 | 2004-01-29 | Tobin Christopher M. | Limited inventory offered for sale at iteratively adjusted pricing |
US20020073331A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Interacting automatically with a personal service device to customize services |
US7729925B2 (en) * | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US20020073315A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Placing a cryptogram on the magnetic stripe of a personal transaction card |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US20020073036A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Method and apparatus for holding a product in escrow "For Sale" |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US20020073025A1 (en) * | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
US20020073344A1 (en) * | 2000-12-08 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for preventing an unauthorized transaction |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
JP3811002B2 (ja) * | 2000-12-13 | 2006-08-16 | 三菱電機株式会社 | 受信装置 |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
JP2002197390A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 取引仲介システム及び取引仲介方法 |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
WO2002052764A2 (en) * | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US20020087468A1 (en) * | 2000-12-28 | 2002-07-04 | Ravi Ganesan | Electronic payment risk processing |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
AU2002235353A1 (en) * | 2001-01-08 | 2002-07-16 | Stefaan De Schrijver, Incorporated | Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions |
WO2002054297A2 (en) * | 2001-01-08 | 2002-07-11 | Siemens Aktiengesellschaft | Method, server system and computer program product for user registration and electronic commerce system |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
AU2002234254B2 (en) | 2001-01-17 | 2005-04-21 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US20020116633A1 (en) * | 2001-01-19 | 2002-08-22 | Takuya Kobayashi | Data processor |
FR2819960B1 (fr) * | 2001-01-22 | 2003-09-05 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
FR2819959A1 (fr) * | 2001-01-22 | 2002-07-26 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
CA2332656A1 (en) * | 2001-01-26 | 2002-07-26 | Certapay Inc. | Online payment transfer and identity management system and method |
US20020103852A1 (en) * | 2001-01-26 | 2002-08-01 | Pushka Wayne L. | System for optimizing investment performance |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
WO2002067160A1 (fr) * | 2001-02-21 | 2002-08-29 | Yozan Inc. | Systeme de transfert de commande |
GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US20020174031A1 (en) * | 2001-03-06 | 2002-11-21 | Andrew Weiss | System and method for processing multi-currency transactions at a point of sale |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7293703B2 (en) * | 2001-03-15 | 2007-11-13 | Walker Digital, Llc | Apparatus and methods for enforcing purchase agreements |
US6805290B2 (en) * | 2001-03-15 | 2004-10-19 | Walker Digital, Llc | Process and product for enforcing purchase agreements |
JP3696206B2 (ja) * | 2001-03-15 | 2005-09-14 | 三洋電機株式会社 | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US20020133408A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Process and product for promoting a product |
US20020133426A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Method and apparatus for promoting a product |
US7340419B2 (en) | 2001-03-15 | 2008-03-04 | Walker Digital, Llc | Method and apparatus for product display |
US7548883B2 (en) * | 2001-03-20 | 2009-06-16 | Goldman Sachs & Co | Construction industry risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US8285615B2 (en) | 2001-03-20 | 2012-10-09 | Goldman, Sachs & Co. | Construction industry risk management clearinghouse |
US7904361B2 (en) | 2001-03-20 | 2011-03-08 | Goldman Sachs & Co. | Risk management customer registry |
US8069105B2 (en) * | 2001-03-20 | 2011-11-29 | Goldman Sachs & Co. | Hedge fund risk management |
US7899722B1 (en) | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US20020138417A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Risk management clearinghouse |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
JP2004535619A (ja) * | 2001-04-02 | 2004-11-25 | マスターカード インターナシヨナル インコーポレーテツド | 安全な決済取引を行うシステムと方法 |
US7480638B1 (en) * | 2001-04-03 | 2009-01-20 | Ebay Inc. | Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement |
US7178024B2 (en) | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7359920B1 (en) | 2001-04-18 | 2008-04-15 | Intellisync Corporation | Communication protocol for synchronization of personal information management databases |
US7231368B2 (en) * | 2001-04-19 | 2007-06-12 | Hewlett-Packard Development Company, L.P. | E-ticket validation protocol |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7272857B1 (en) | 2001-04-20 | 2007-09-18 | Jpmorgan Chase Bank, N.A. | Method/system for preventing identity theft or misuse by restricting access |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7104443B1 (en) * | 2001-04-23 | 2006-09-12 | Debitman Card, Inc. | Method and system for facilitating electronic funds transactions |
US7775426B2 (en) | 2001-04-23 | 2010-08-17 | Paul David K | Method and system for facilitating electronic funds transactions |
US20020194127A1 (en) * | 2001-04-30 | 2002-12-19 | Randell Wayne L. | Method and system for processing invoices |
US20020198830A1 (en) * | 2001-05-01 | 2002-12-26 | Randell Wayne L. | Method and system for handling disputes in an electronic invoice management system |
US7440922B1 (en) * | 2001-05-04 | 2008-10-21 | West Corporation | System, method, and business method for settling micropayment transactions to a pre-paid instrument |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
US7392217B2 (en) * | 2001-05-09 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for controlling traders from manipulating electronic trading markets |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7349868B2 (en) | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
US7716091B2 (en) | 2001-05-24 | 2010-05-11 | Newgistics, Inc. | Local returns of remotely purchased merchandise with return code validation |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7401048B2 (en) | 2001-06-01 | 2008-07-15 | Jpmorgan Chase Bank, N.A. | System and method for trade settlement tracking and relative ranking |
CN1539117A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 在数字权利管理系统中支持多个委托区域的方法和装置 |
BR0210932A (pt) * | 2001-06-07 | 2004-06-08 | Contentguard Holdings Inc | Método e aparelho para gerenciar a transferência de direitos |
WO2002101494A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7689506B2 (en) * | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7478068B2 (en) * | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
US20020194128A1 (en) * | 2001-06-14 | 2002-12-19 | Michael Maritzen | System and method for secure reverse payment |
US7263515B1 (en) | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
GB2376786A (en) * | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
CN1547693A (zh) * | 2001-06-25 | 2004-11-17 | Jp莫根大通银行 | 电子凭单和用于发行其的系统和方法 |
US7330829B1 (en) * | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
AU2002345935A1 (en) * | 2001-06-26 | 2003-03-03 | Enterprises Solutions, Inc. | Transaction verification system and method |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7254549B1 (en) | 2001-07-23 | 2007-08-07 | At&T Corp. | Real-time addresses for direct mail using online directories |
AU2002327322A1 (en) * | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030033250A1 (en) * | 2001-08-10 | 2003-02-13 | Bob Mayes | System and method for automatic terminal management |
US20030037009A1 (en) * | 2001-08-16 | 2003-02-20 | Tobin Christopher M. | Monitoring and managing delivery of shipped items |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
JP2005502129A (ja) * | 2001-08-31 | 2005-01-20 | トラック メディカル ソリューションズ インコーポレイテッド | フォームドキュメントの対話型処理のためのシステム |
US7313545B2 (en) | 2001-09-07 | 2007-12-25 | First Data Corporation | System and method for detecting fraudulent calls |
US8412633B2 (en) * | 2002-03-04 | 2013-04-02 | The Western Union Company | Money transfer evaluation systems and methods |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
US7822684B2 (en) | 2001-10-05 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | Personalized bank teller machine |
US6975996B2 (en) * | 2001-10-09 | 2005-12-13 | Goldman, Sachs & Co. | Electronic subpoena service |
JP2003122940A (ja) * | 2001-10-09 | 2003-04-25 | Hitachi Ltd | 売買仲介システム用情報処理装置および方法 |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US20030074209A1 (en) * | 2001-10-15 | 2003-04-17 | Tobin Christopher M. | User device with service finding and purchasing functionality |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
CN1575471A (zh) * | 2001-10-23 | 2005-02-02 | 芬斯特尔股份有限公司 | 对商品和/或服务有效支付的方法和系统 |
AU2002332981B2 (en) * | 2001-10-23 | 2008-02-21 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services |
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
AU2002363138A1 (en) | 2001-11-01 | 2003-05-12 | First Usa Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
JP2003141432A (ja) * | 2001-11-02 | 2003-05-16 | Sony Corp | 電子商取引システム、電子商取引サーバ、電子商取引方法 |
KR100420600B1 (ko) * | 2001-11-02 | 2004-03-02 | 에스케이 텔레콤주식회사 | 아이알에프엠을 이용한 이엠브이 지불 처리방법 |
US20040133489A1 (en) * | 2001-11-08 | 2004-07-08 | Stremler Troy D. | Philanthropy management apparatus, system, and methods of use and doing business |
US7184980B2 (en) * | 2001-11-15 | 2007-02-27 | First Data Corporation | Online incremental payment method |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
WO2003044716A2 (en) | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | An extensible rights expression processing system |
US20030177087A1 (en) * | 2001-11-28 | 2003-09-18 | David Lawrence | Transaction surveillance |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030120582A1 (en) * | 2001-12-21 | 2003-06-26 | Oncall Solutions, Inc. | Call schedule auctioning method and apparatus |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US20030130912A1 (en) * | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
US20050177520A1 (en) * | 2002-01-29 | 2005-08-11 | Pretorius Albertus J. | System and method of authenticating a transaction |
US20030144910A1 (en) * | 2002-01-30 | 2003-07-31 | Flaherty Stephen C. | System and method for distributing inventory for point-of-sale activation services |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20030167232A1 (en) * | 2002-03-01 | 2003-09-04 | Linton Lascelles A. | Method of reducing online fraud |
KR20030072852A (ko) * | 2002-03-07 | 2003-09-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자티켓을 구매하고 인증하기 위한 시스템 및 방법 |
AU2003225804A1 (en) | 2002-03-14 | 2003-09-29 | Contentguard Holdings, Inc. | System and method for expressing usage rights using modulated signals |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
KR20030075371A (ko) * | 2002-03-18 | 2003-09-26 | 최서동 | 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법 |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7562053B2 (en) | 2002-04-02 | 2009-07-14 | Soluble Technologies, Llc | System and method for facilitating transactions between two or more parties |
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
WO2003091849A2 (en) | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
CN1666207A (zh) | 2002-04-29 | 2005-09-07 | 康坦夹德控股股份有限公司 | 采用法律表述语言的权利管理系统 |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US20050187871A1 (en) * | 2002-05-02 | 2005-08-25 | Nancy Yeung | System and method for collateralization of a commodity title |
US20030212601A1 (en) * | 2002-05-09 | 2003-11-13 | Ivan Silva | Credit card SMS portal transmission system and process |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
US7707121B1 (en) | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
WO2003098398A2 (en) * | 2002-05-15 | 2003-11-27 | Aplaud Technologies, Inc. | Methods and apparatus for a title transaction network |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7519560B2 (en) | 2002-05-24 | 2009-04-14 | Jpmorgan Chase Bank, N.A. | System and method for electronic authorization of batch checks |
US20030220863A1 (en) | 2002-05-24 | 2003-11-27 | Don Holm | System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms |
US7689482B2 (en) | 2002-05-24 | 2010-03-30 | Jp Morgan Chase Bank, N.A. | System and method for payer (buyer) defined electronic invoice exchange |
US7437327B2 (en) | 2002-05-24 | 2008-10-14 | Jp Morgan Chase Bank | Method and system for buyer centric dispute resolution in electronic payment system |
US7024375B2 (en) * | 2002-06-17 | 2006-04-04 | Chau Wayne P | System and method for purchasing game and lottery tickets |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
EP1552447B1 (en) * | 2002-06-12 | 2017-10-18 | CardinalCommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US8108231B2 (en) | 2002-06-14 | 2012-01-31 | The Crawford Group, Inc. | Method and apparatus for improved customer direct on-line reservation of rental vehicles |
US20040039612A1 (en) | 2002-06-14 | 2004-02-26 | Neil Fitzgerald | Method and apparatus for customer direct on-line reservation of rental vehicles |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
US20050038724A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050246193A1 (en) * | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7536325B2 (en) * | 2002-09-30 | 2009-05-19 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US9865126B2 (en) | 2002-10-09 | 2018-01-09 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7480935B2 (en) * | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
GB2395036A (en) | 2002-10-31 | 2004-05-12 | Espeed Inc | Trading interface using keyboard |
US8930256B2 (en) * | 2002-10-31 | 2015-01-06 | Bgc Partners, Inc. | Keyboard trading system |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US20040133513A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal | Identity protection technique in matching consumers with electronic billers |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US7729996B2 (en) * | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US8630946B2 (en) * | 2002-11-04 | 2014-01-14 | The Western Union Company | Systems and methods for providing individualized financial access |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US6676017B1 (en) * | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
WO2004047082A2 (en) * | 2002-11-14 | 2004-06-03 | Goldman, Sachs & Co. | Independent research consensus earnings estimates and methods of determining such |
US6753121B2 (en) * | 2002-11-15 | 2004-06-22 | Eastman Kodak Company | Photoconductive material imaging element |
US20040103060A1 (en) * | 2002-11-22 | 2004-05-27 | Pitney Bowes Incorporated | Secure payment system and method having one-time use authorization |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7769650B2 (en) | 2002-12-03 | 2010-08-03 | Jp Morgan Chase Bank | Network-based sub-allocation systems and methods for swaps |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US20040138900A1 (en) * | 2003-01-14 | 2004-07-15 | Read Theresa Karem | Computerized random variable selector, apparatus, system and method |
US20040153424A1 (en) * | 2003-02-03 | 2004-08-05 | Lussow Tracy M. | Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card |
US20040181310A1 (en) * | 2003-02-10 | 2004-09-16 | Stashluk Edward J. | Merchandise return system with value added returns processing (data communications) |
US20040215531A1 (en) * | 2003-02-10 | 2004-10-28 | Stashluk Edward J. | Computer generated merchandise return labels with rules-based coding |
US20040193436A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Method and system using return labels with dynamically generated multiple datapoint coding |
US20040193438A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Merchandise return system with value added returns processing (dispositioning) |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US9002724B2 (en) * | 2003-02-28 | 2015-04-07 | Panasonic Corporation | Incentive provision system |
EP1455289A1 (en) * | 2003-03-07 | 2004-09-08 | Koninklijke KPN N.V. | Method and system for event-based billing and content delivery |
DE10310527B4 (de) | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US20040199421A1 (en) * | 2003-04-04 | 2004-10-07 | Oda Lisa Maureen | Method and system to discharge a liability associated with a proprietary currency |
US8630947B1 (en) | 2003-04-04 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Method and system for providing electronic bill payment and presentment |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
GB2400662B (en) | 2003-04-15 | 2006-08-09 | Westerngeco Seismic Holdings | Active steering for marine seismic sources |
US20040236683A1 (en) * | 2003-05-21 | 2004-11-25 | Eulalie Guermonprez | Method and system for achieving control of invoicing for third-party services |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7870066B2 (en) * | 2003-06-06 | 2011-01-11 | Ebay Inc. | Automatic dispute resolution |
CA2530045A1 (en) * | 2003-06-20 | 2004-12-29 | Newdea, Inc. | Improved philanthropy management system and method of doing business |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050027622A1 (en) | 2003-07-30 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products via defined groups |
US20050038739A1 (en) * | 2003-08-13 | 2005-02-17 | Ncr Corporation | Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor |
US20050060263A1 (en) * | 2003-09-12 | 2005-03-17 | Lior Golan | System and method for authentication |
US20050060250A1 (en) * | 2003-09-17 | 2005-03-17 | Mobile (R&D) Ltd. | Billing and ordering system and method for services provided over communications networks |
US20050070257A1 (en) | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050082089A1 (en) * | 2003-10-18 | 2005-04-21 | Stephan Grunow | Stacked interconnect structure between copper lines of a semiconductor circuit |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7792717B1 (en) | 2003-10-31 | 2010-09-07 | Jpmorgan Chase Bank, N.A. | Waterfall prioritized payment processing |
US7702577B1 (en) | 2003-11-06 | 2010-04-20 | Jp Morgan Chase Bank, N.A. | System and method for conversion of initial transaction to final transaction |
WO2005048082A2 (en) * | 2003-11-12 | 2005-05-26 | Exsentrik Enterprises Inc. | Electronic commercial transaction system and method |
US8131626B2 (en) | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US8131625B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US8078483B1 (en) | 2003-12-16 | 2011-12-13 | Ticketmaster | Systems and methods for queuing access to network resources |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7761348B2 (en) * | 2003-12-30 | 2010-07-20 | United Parcel Service Of America, Inc. | Systems and methods for consolidated global shipping |
US20050149738A1 (en) * | 2004-01-02 | 2005-07-07 | Targosky David G. | Biometric authentication system and method for providing access to a KVM system |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7380707B1 (en) | 2004-02-25 | 2008-06-03 | Jpmorgan Chase Bank, N.A. | Method and system for credit card reimbursements for health care transactions |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10999298B2 (en) * | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
CA2460467A1 (en) * | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
US20050209960A1 (en) * | 2004-03-22 | 2005-09-22 | Kyocera Mita Corporation | Electronic transaction system, wide area network printing system, and communications terminal |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
US7584123B1 (en) | 2004-04-06 | 2009-09-01 | Ticketmaster | Systems for dynamically allocating finite or unique resources |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7324973B2 (en) * | 2004-04-16 | 2008-01-29 | Video Gaming Technologies, Inc. | Gaming system and method of securely transferring a monetary value |
US8666725B2 (en) * | 2004-04-16 | 2014-03-04 | University Of Southern California | Selection and use of nonstatistical translation components in a statistical machine translation framework |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
JP2005309781A (ja) | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US7742997B1 (en) | 2004-04-23 | 2010-06-22 | Jpmorgan Chase Bank, N.A. | System and method for management and delivery of content and rules |
US20050257079A1 (en) * | 2004-04-27 | 2005-11-17 | Andrea Arcangeli | System for the creation of a supercomputer using the CPU of the computers connected to internet |
EP1756777A2 (en) | 2004-05-10 | 2007-02-28 | Rentatoll, Inc. | Toll fee system and method |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
JP4717378B2 (ja) * | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US7460668B2 (en) * | 2004-07-21 | 2008-12-02 | Divx, Inc. | Optimized secure media playback control |
US8290863B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US8290862B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
EP1774464A4 (en) * | 2004-08-03 | 2009-04-22 | Ebay Inc | METHOD AND SYSTEM FOR DESIGNING A DISPUTE SETTLEMENT PROCESS |
US7580837B2 (en) | 2004-08-12 | 2009-08-25 | At&T Intellectual Property I, L.P. | System and method for targeted tuning module of a speech recognition system |
KR20070051338A (ko) * | 2004-08-19 | 2007-05-17 | 토마스 메레디쓰 | 전자 상거래를 위한 현금 및 현금 등가물을 제공하는 방법 |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
US7752104B2 (en) * | 2004-10-12 | 2010-07-06 | Bonaller Llc | Financial instruments and methods of use |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20060085233A1 (en) * | 2004-10-18 | 2006-04-20 | Emergency 24, Inc. | Peer-to-peer complaint system and method |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
US20060095386A1 (en) * | 2004-11-04 | 2006-05-04 | Jun Andrew D | System and method for trust management |
US20060155770A1 (en) * | 2004-11-11 | 2006-07-13 | Ipdev Co. | System and method for time-based allocation of unique transaction identifiers in a multi-server system |
JPWO2006054778A1 (ja) * | 2004-11-17 | 2008-06-05 | 日本電気株式会社 | 通信システム、通信端末装置、サーバ装置及びそれらに用いる通信方法並びにそのプログラム |
US7242751B2 (en) | 2004-12-06 | 2007-07-10 | Sbc Knowledge Ventures, L.P. | System and method for speech recognition-enabled automatic call routing |
US20060287966A1 (en) * | 2004-12-21 | 2006-12-21 | Oracle International Corporation | Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions |
US20060149577A1 (en) * | 2004-12-30 | 2006-07-06 | Newgistics, Inc. | System and method for the customized processing of returned merchandise |
US7751551B2 (en) | 2005-01-10 | 2010-07-06 | At&T Intellectual Property I, L.P. | System and method for speech-enabled call routing |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
US20060195396A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized customer care for electronic payments and other transactions via a wide area communications network |
US20060195397A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized electronic bill presentment |
JP3905907B2 (ja) * | 2005-03-14 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
JP2006260465A (ja) | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
CA2602096A1 (en) | 2005-03-22 | 2009-09-28 | Ticketmaster | Apparatus and methods for providing queue messaging over a network |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
GB2425626A (en) | 2005-03-24 | 2006-11-01 | Espeed Inc | System for protecting against erroneous price entries in the electronic trading of financial and other instruments |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
NZ540586A (en) * | 2005-06-03 | 2008-04-30 | Jet 20 Ltd | Product supply and return processing method and system |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US20060282376A1 (en) * | 2005-06-14 | 2006-12-14 | Goldberg Peter L | System and method for automated processing of real estate title commitments |
US7676409B1 (en) | 2005-06-20 | 2010-03-09 | Jpmorgan Chase Bank, N.A. | Method and system for emulating a private label over an open network |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070288319A1 (en) * | 2005-07-25 | 2007-12-13 | Robinson Timothy L | System and method for transferring biometrically accessed redemption rights |
WO2007014265A2 (en) * | 2005-07-25 | 2007-02-01 | Newdea, Inc. | An automated community to exchange philanthropy information |
US7483862B1 (en) * | 2005-07-25 | 2009-01-27 | Yt Acquisition Corporation | System and method for prepaid biometric redemption accounts |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8014505B2 (en) * | 2005-09-02 | 2011-09-06 | Locus Telecommunications, Inc. | Point-of-sale electronic PIN distribution system |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070106575A1 (en) * | 2005-09-30 | 2007-05-10 | Newdea Inc. | Philanthropy management and metrics system |
US8301529B1 (en) | 2005-11-02 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | Method and system for implementing effective governance of transactions between trading partners |
WO2007056499A2 (en) * | 2005-11-08 | 2007-05-18 | Ipdev Co. | Ordering system and method goods and services using a stateless communication protocol |
US7225093B1 (en) * | 2005-11-21 | 2007-05-29 | Agilent Technologies, Inc. | System and method for generating triggers based on predetermined trigger waveform and a measurement signal |
EP1966748A2 (en) * | 2005-11-25 | 2008-09-10 | I-Movo Limited | Electronic vouchers |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
EP1977381A4 (en) | 2005-12-29 | 2014-01-01 | Oncircle Inc | SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS |
US9177338B2 (en) * | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
CA2874887A1 (en) | 2006-01-09 | 2007-07-19 | Rent A Toll, Ltd. | Billing a rented third party transport including an on-board unit |
US8229832B2 (en) * | 2006-01-09 | 2012-07-24 | Bgc Partners, Inc. | Systems and methods for establishing first on the follow trading priority in electronic trading systems |
MX2008010131A (es) | 2006-02-07 | 2009-07-22 | Ticketmaster | Metodos y sistemas de control para reducir el uso por rafagas de un sistema informatico en red??. |
US8676654B2 (en) * | 2006-02-07 | 2014-03-18 | Ebiz Industries, Inc. | Method and system for facilitating a purchase process |
EP1999883A4 (en) | 2006-03-14 | 2013-03-06 | Divx Llc | FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS |
US8271309B2 (en) | 2006-03-16 | 2012-09-18 | The Crawford Group, Inc. | Method and system for providing and administering online rental vehicle reservation booking services |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007130416A2 (en) * | 2006-04-29 | 2007-11-15 | Navio Systems, Inc. | Title-enabled networking |
US8412949B2 (en) * | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
CA2651543C (en) | 2006-05-09 | 2016-02-16 | Ticketmaster | Apparatus for access control and processing |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US7734545B1 (en) | 2006-06-14 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for processing recurring payments |
WO2008005581A2 (en) * | 2006-07-07 | 2008-01-10 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8660941B2 (en) * | 2006-09-26 | 2014-02-25 | Collections Marketing Center, Inc. | Method and system for providing a multi-channel virtual collections center |
US7739197B2 (en) * | 2006-10-05 | 2010-06-15 | International Business Machines Corporation | Guest limited authorization for electronic financial transaction cards |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103923A1 (en) * | 2006-10-31 | 2008-05-01 | Digital River, Inc. | Centralized Payment Gateway System and Method |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US10380621B2 (en) | 2006-11-15 | 2019-08-13 | Api Market, Inc. | Title-acceptance and processing architecture |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US20080147479A1 (en) * | 2006-12-19 | 2008-06-19 | Ebay Inc. | Proprietor currency assignment system and method |
US20080155019A1 (en) * | 2006-12-20 | 2008-06-26 | Andrew Wallace | System, apparatus and method to facilitate interactions between real world and proprietary environments |
US10319003B2 (en) | 2006-12-21 | 2019-06-11 | Paypal, Inc. | System and method for unified dispute resolution |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US20080177645A1 (en) * | 2006-12-30 | 2008-07-24 | David Weiss | Methods and systems for managing and trading using a shared order book as internal exchange |
CN101291222B (zh) * | 2007-01-23 | 2015-01-28 | 株式会社东芝 | 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置 |
US7916925B2 (en) | 2007-02-09 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | System and method for generating magnetic ink character recognition (MICR) testing documents |
US20080195437A1 (en) * | 2007-02-09 | 2008-08-14 | Shareholder Representative Services, Llc | System and Method for Independently Representating Multiple Shareholders in the Sale of a Business |
US20080228621A1 (en) * | 2007-03-16 | 2008-09-18 | Johnson James C | System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System |
JP4533906B2 (ja) * | 2007-03-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
US20100106579A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for determining consumer incentives based upon positive consumer behavior |
US20100106581A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company Inc. | System and method for enabling registration, determination and distribution of positive behavior incentives |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US20080306784A1 (en) * | 2007-06-05 | 2008-12-11 | Vijay Rajkumar | Computer-implemented methods and systems for analyzing clauses of contracts and other business documents |
US8037004B2 (en) | 2007-06-11 | 2011-10-11 | Oracle International Corporation | Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
NZ582897A (en) | 2007-08-07 | 2012-09-28 | Ticketmaster L L C | Allocating computing resources to authorised requesters based on ranking criteria |
US8762270B1 (en) | 2007-08-10 | 2014-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing supplemental payment or transaction information |
US8229807B2 (en) | 2007-08-12 | 2012-07-24 | Elbizri Samer | System and method of offsetting invoice obligations |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
WO2009066443A1 (ja) * | 2007-11-21 | 2009-05-28 | Nec Corporation | 電子バリュー交換システム、端末装置、及び復旧装置 |
US8788281B1 (en) | 2007-12-03 | 2014-07-22 | Jp Morgan Chase Bank, N.A. | System and method for processing qualified healthcare account related financial transactions |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
AU2009205675B2 (en) | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US7844544B2 (en) * | 2008-03-28 | 2010-11-30 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7805363B2 (en) * | 2008-03-28 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248572A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248573A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248569A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7877323B2 (en) * | 2008-03-28 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7882027B2 (en) * | 2008-03-28 | 2011-02-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US8782471B2 (en) * | 2008-05-09 | 2014-07-15 | Dell Products L.P. | Storage device procurement system |
US8301876B2 (en) * | 2008-05-16 | 2012-10-30 | Emc Corporation | Techniques for secure network communication |
AU2009249272B2 (en) | 2008-05-18 | 2014-11-20 | Google Llc | Secured electronic transaction system |
JP5017176B2 (ja) * | 2008-05-21 | 2012-09-05 | 株式会社日立製作所 | 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US20100010861A1 (en) * | 2008-07-11 | 2010-01-14 | Collections Marketing Center, Llc | Method and system for providing a virtual collections call center system |
US9237070B2 (en) | 2008-07-22 | 2016-01-12 | Siemens Industry, Inc. | Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling |
US20110106677A1 (en) * | 2008-08-08 | 2011-05-05 | Elbizri Samer | System and method of offsetting invoice obligations |
US8112355B1 (en) | 2008-09-05 | 2012-02-07 | Jpmorgan Chase Bank, N.A. | Method and system for buyer centric dispute resolution in electronic payment system |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
CA2749170C (en) | 2009-01-07 | 2016-06-21 | Divx, Inc. | Singular, collective and automated creation of a media guide for online content |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8438072B2 (en) * | 2009-02-20 | 2013-05-07 | Consumercartel, Llc | Online exchange system and method with reverse auction |
US8595098B2 (en) * | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8473352B2 (en) | 2009-03-24 | 2013-06-25 | The Western Union Company | Consumer due diligence for money transfer systems and methods |
US8905298B2 (en) | 2009-03-24 | 2014-12-09 | The Western Union Company | Transactions with imaging analysis |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8332329B1 (en) | 2009-04-22 | 2012-12-11 | United Services Automobile Association (Usaa) | Virtual check |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
US9489674B2 (en) | 2009-05-04 | 2016-11-08 | Visa International Service Association | Frequency-based transaction prediction and processing |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
EP2724739B1 (en) | 2009-07-30 | 2015-07-01 | Tandem Diabetes Care, Inc. | Portable infusion pump system |
US20110047007A1 (en) * | 2009-08-20 | 2011-02-24 | Colin Rule | System and method for community-based dispute resolution |
US20110093361A1 (en) * | 2009-10-20 | 2011-04-21 | Lisa Morales | Method and System for Online Shopping and Searching For Groups Of Items |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
CA2787060C (en) * | 2010-01-19 | 2017-07-25 | Visa International Service Association | Token based transaction authentication |
US8782237B2 (en) | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8775245B2 (en) | 2010-02-11 | 2014-07-08 | News America Marketing Properties, Llc | Secure coupon distribution |
US20110208852A1 (en) * | 2010-02-25 | 2011-08-25 | Looney Erin C | Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
CA2802686C (en) | 2010-06-15 | 2019-10-01 | Ticketmaster, Llc | Methods and systems for computer aided event and venue setup and modeling and interactive maps |
WO2011161494A1 (en) | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US9247312B2 (en) | 2011-01-05 | 2016-01-26 | Sonic Ip, Inc. | Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
WO2014190288A1 (en) * | 2013-05-23 | 2014-11-27 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
CA2831080A1 (en) * | 2011-04-07 | 2013-07-18 | Fotec Group Llc | Broker-mediated payment systems and methods |
US20130018759A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Third party token system for anonymous shipping |
US20130030926A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US9509704B2 (en) | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
WO2013043900A2 (en) * | 2011-09-20 | 2013-03-28 | Robert Gelfond | Service based certificate |
US9106585B1 (en) * | 2011-10-05 | 2015-08-11 | United Services Automobile Association (Usaa) | Receiving a document from a customer |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US20130152181A1 (en) * | 2011-12-07 | 2013-06-13 | International Business Machines Corporation | Portal based case status management |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US9077709B1 (en) * | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
ES2425618B1 (es) * | 2012-02-22 | 2014-08-05 | Universitat Rovira I Virgili | Método para realizar transacciones con billetes digitales |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US9691056B2 (en) | 2012-03-07 | 2017-06-27 | Clearxchange, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US20130254071A1 (en) * | 2012-03-25 | 2013-09-26 | Michael Oley | Method and system for providing anonymity to a consumer |
US10410212B2 (en) * | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US11250423B2 (en) * | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8401923B1 (en) | 2012-05-04 | 2013-03-19 | Transengine Technologies, LLC | Method for a ticket exchange across different systems of record |
US10423952B2 (en) * | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US9180242B2 (en) | 2012-05-17 | 2015-11-10 | Tandem Diabetes Care, Inc. | Methods and devices for multiple fluid transfer |
US10089625B2 (en) * | 2012-06-13 | 2018-10-02 | First Data Corporation | Systems and methods for tokenizing financial information |
USD678653S1 (en) | 2012-07-19 | 2013-03-19 | Jpmorgan Chase Bank, N.A. | Drive-up financial transaction machine |
EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9268933B2 (en) | 2012-08-22 | 2016-02-23 | Mcafee, Inc. | Privacy broker |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
US9262623B2 (en) | 2012-08-22 | 2016-02-16 | Mcafee, Inc. | Anonymous shipment brokering |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
USD690074S1 (en) | 2013-03-13 | 2013-09-17 | Jpmorgan Chase Bank, N.A. | Financial transaction machine |
US9173998B2 (en) | 2013-03-14 | 2015-11-03 | Tandem Diabetes Care, Inc. | System and method for detecting occlusions in an infusion pump |
US9242043B2 (en) | 2013-03-15 | 2016-01-26 | Tandem Diabetes Care, Inc. | Field update of an ambulatory infusion pump system |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
US9737656B2 (en) | 2013-12-26 | 2017-08-22 | Tandem Diabetes Care, Inc. | Integration of infusion pump with remote electronic device |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US20160335723A1 (en) * | 2015-05-12 | 2016-11-17 | AdvisorBid, LLC | Method and computer network for coordinating financial advisor transitions |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11367072B2 (en) | 2015-05-20 | 2022-06-21 | Ripple Luxembourg S.A. | Private networks and content requests in a resource transfer system |
US11481771B2 (en) | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
WO2017030799A1 (en) | 2015-08-17 | 2017-02-23 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10504080B2 (en) * | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10541987B2 (en) | 2016-02-26 | 2020-01-21 | Tandem Diabetes Care, Inc. | Web browser-based device communication workflow |
WO2017152037A1 (en) | 2016-03-04 | 2017-09-08 | 1Usf, Inc. | Systems and methods for media codecs and containers |
DE102016204630A1 (de) * | 2016-03-21 | 2017-09-21 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
US10417231B2 (en) | 2016-06-28 | 2019-09-17 | Walmart Apollo, Llc | System, method, and non-transitory computer-readable storage media for locating a receipt for a product |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10116633B2 (en) | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US11144928B2 (en) | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3503009A1 (en) * | 2017-12-20 | 2019-06-26 | Mastercard International Incorporated | Order and purchase integration |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
CA3051209A1 (en) * | 2019-07-09 | 2021-01-15 | Victor O. Olaogun | Payoffdebt lotto |
US11030615B2 (en) * | 2019-08-02 | 2021-06-08 | Capital One Services, Llc | Systems and methods for automatically checking in user at event via e-wallet transaction |
IT201900015923A1 (it) * | 2019-09-09 | 2021-03-09 | Andrea Carazza | Stazione per transazioni in internet fra privati. |
US10715463B1 (en) | 2020-02-20 | 2020-07-14 | Robert Gelfond | System and method for controlling access to resources in a multicomputer network |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
US11645427B2 (en) | 2020-11-29 | 2023-05-09 | Bank Of America Corporation | Detecting unauthorized activity related to a device by monitoring signals transmitted by the device |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5921A (en) * | 1848-11-14 | Improvement in roller cotton-gins | ||
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
DE3300850A1 (de) * | 1983-01-13 | 1984-07-19 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | System zum taetigen von geschaeftsabschluessen |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4529810A (en) | 1983-02-22 | 1985-07-16 | Shell Oil Company | Preparation of optically-active alpha-substituted carboxylic esters and acids |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4682224A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | System, method, and apparatus for television signal scrambling and descrambling |
US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
US4682223A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | Descrambler unit method and apparatus for television signal descrambling |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
ES2076931T3 (es) * | 1986-04-18 | 1995-11-16 | Nagra Plus Sa | Decodificador para un sistema de television de pago. |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nec Corp | Schluesselverteilungsverfahren. |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
EP0281059B1 (de) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
FR2620840B1 (fr) * | 1987-09-21 | 1991-08-16 | Thomson Semiconducteurs | Systeme de reservation d'une prestation |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
FR2626391B1 (fr) * | 1988-01-26 | 1990-05-18 | Sgs Thomson Microelectronics | Systeme de controle de personnes par cartes a puces |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
ATE159603T1 (de) * | 1990-01-29 | 1997-11-15 | Security Techn Corp | Wahlweise moderierte transaktionssysteme |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JPH0619707B2 (ja) | 1990-08-09 | 1994-03-16 | 亮一 森 | ソフトウェア管理方式 |
EP0474360A3 (en) * | 1990-08-29 | 1993-07-07 | Visa International Service Association | A system for validating the authenticity of a transaction employing electronic receipts |
US5305200A (en) * | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
US5490251A (en) * | 1991-08-09 | 1996-02-06 | First Data Resources Inc. | Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network |
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
AU4667793A (en) * | 1992-07-08 | 1994-01-31 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JPH0660089A (ja) | 1992-08-06 | 1994-03-04 | Fujitsu Ltd | ホームユース端末を用いた取引処理システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
CA2169449A1 (en) | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
HU216231B (hu) | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
-
1994
- 1994-04-28 US US08/234,461 patent/US5557518A/en not_active Expired - Lifetime
-
1995
- 1995-03-28 CA CA002287130A patent/CA2287130C/en not_active Expired - Fee Related
- 1995-03-28 NZ NZ283103A patent/NZ283103A/en unknown
- 1995-03-28 SK SK1176-96A patent/SK117696A3/sk unknown
- 1995-03-28 RU RU96122982A patent/RU2136042C1/ru not_active IP Right Cessation
- 1995-03-28 HU HU9602478A patent/HU216671B/hu not_active IP Right Cessation
- 1995-03-28 EP EP95913817A patent/EP0758474A1/en not_active Withdrawn
- 1995-03-28 EP EP00123117A patent/EP1100054A3/en not_active Withdrawn
- 1995-03-28 EP EP00123116A patent/EP1100053A3/en not_active Withdrawn
- 1995-03-28 EP EP00123115A patent/EP1083533A3/en not_active Withdrawn
- 1995-03-28 AU AU21058/95A patent/AU690662B2/en not_active Ceased
- 1995-03-28 SI SI9520039A patent/SI9520039A/sl unknown
- 1995-03-28 CA CA002287133A patent/CA2287133C/en not_active Expired - Fee Related
- 1995-03-28 CN CN95192786A patent/CN1147875A/zh active Pending
- 1995-03-28 EP EP00123118A patent/EP1100055A3/en not_active Withdrawn
- 1995-03-28 PL PL95317026A patent/PL178935B1/pl not_active IP Right Cessation
- 1995-03-28 KR KR1019960705597A patent/KR970702540A/ko not_active Application Discontinuation
- 1995-03-28 UA UA96103989A patent/UA40645C2/uk unknown
- 1995-03-28 CA CA002184380A patent/CA2184380C/en not_active Expired - Fee Related
- 1995-03-28 BR BR9507107A patent/BR9507107A/pt not_active IP Right Cessation
- 1995-03-28 JP JP52822495A patent/JP3315126B2/ja not_active Expired - Fee Related
- 1995-03-28 MX MX9605174A patent/MX9605174A/es not_active IP Right Cessation
- 1995-03-28 CA CA002287136A patent/CA2287136A1/en not_active Abandoned
- 1995-03-28 PL PL95336204A patent/PL179928B1/pl not_active IP Right Cessation
- 1995-03-28 CZ CZ962513A patent/CZ251396A3/cs unknown
- 1995-03-28 WO PCT/US1995/003831 patent/WO1995030211A1/en not_active Application Discontinuation
- 1995-12-19 US US08/576,992 patent/US5621797A/en not_active Expired - Lifetime
- 1995-12-19 US US08/574,857 patent/US5642419A/en not_active Expired - Lifetime
-
1996
- 1996-10-08 FI FI964032A patent/FI964032A0/fi not_active IP Right Cessation
- 1996-10-16 US US08/774,248 patent/US5878139A/en not_active Expired - Lifetime
- 1996-10-23 US US08/730,158 patent/US5703949A/en not_active Expired - Lifetime
- 1996-10-25 NO NO964538A patent/NO964538L/no not_active Application Discontinuation
-
1997
- 1997-07-16 US US08/895,395 patent/US6175921B1/en not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,290 patent/US6205436B1/en not_active Expired - Lifetime
- 1998-11-20 US US09/197,179 patent/US6336095B1/en not_active Expired - Lifetime
-
1999
- 1999-05-19 US US09/314,738 patent/US7478239B1/en not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HU216671B (hu) | Üzletkötő rendszer, vevő és szolgáltató megbízott ügynöke, eljárás elektronikus jegy és pénz cseréjére, meghatalmazásalapú tranzakcióra, személyazonosság-alapú, pénzmodulos fizetésre | |
US6088797A (en) | Tamper-proof electronic processing device | |
JP4955894B2 (ja) | 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム | |
US7269256B2 (en) | Electronic-monetary system | |
RU2145439C1 (ru) | Доверенные агенты для открытого распределения электронных денег | |
US6138107A (en) | Method and apparatus for providing electronic accounts over a public network | |
US5956699A (en) | System for secured credit card transactions on the internet | |
JPH09251494A (ja) | 仮想プリペイドカードによる決済システム | |
AU775065B2 (en) | Payment method and system for online commerce | |
WO2001001361A1 (en) | Secure transaction system | |
JP2002342688A (ja) | 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法 | |
KR20010044263A (ko) | 전자지불시스템 | |
KR20020061719A (ko) | 전자상거래의 보안결제시스템 | |
KR20030027358A (ko) | 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법 | |
NZ329068A (en) | Method of enabling secure communications among processing devices: establishing cryptographically secure sessions between processing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HMM4 | Cancellation of final prot. due to non-payment of fee |