JP2002508552A - オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法 - Google Patents

オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法

Info

Publication number
JP2002508552A
JP2002508552A JP2000538324A JP2000538324A JP2002508552A JP 2002508552 A JP2002508552 A JP 2002508552A JP 2000538324 A JP2000538324 A JP 2000538324A JP 2000538324 A JP2000538324 A JP 2000538324A JP 2002508552 A JP2002508552 A JP 2002508552A
Authority
JP
Japan
Prior art keywords
ticket
processing device
payment
electronic
trust agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000538324A
Other languages
English (en)
Inventor
ショロム・エス・ローゼン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citibank NA
Original Assignee
Citibank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank NA filed Critical Citibank NA
Publication of JP2002508552A publication Critical patent/JP2002508552A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting

Abstract

(57)【要約】 第1の電子処理装置及び第2の電子処理装置を有する機密保持された呈示及び支払いシステム。第1の処理装置は呈示チケットを格納された送り状データから作成して呈示チケット及び送り状データを第2の処理装置に機密保持よく送信する。第2の処理装置は、どの送り状が支払われるべきかを決定し、それが第1の処理装置に機密保持よく送信する対応する送金通知を作成する。第1の処理装置は、送金通知に対応する商業的支払いチケットを作成し、それを第2の処理装置に送信する。第2の処理装置は、その後、送信通知において特定されたものに対応する額の電子マネーを第1の処理装置に機密保持よく送信する。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明は、オープンネットワークを通じて要求払いで人対人の送り状及び期限
を過ぎた通知の呈示をするためのシステムに関する。本システムは、機密保持の
なされた商人による呈示と顧客による支払いの取引を作成するためのマネーモジ
ュールに結合される「信託エージェント」と呼ばれる改ざん防止電子ユニットを
利用する。
【0002】 発明の背景 電子商取引の成長に対応するために数多くの電子支払いシステムが現在開発中
である。私の米国特許第5,453,601号、米国特許第5,557,518
号及び1995年4月21日に出願されて係属中の米国特許出願番号第08/4
27,287号には一の電子支払い方法が記載されており、それらの記載はここ
で参照して結合される。これらの特許及び係属中の出願は、現金、小切手、クレ
ジットカード、デビットカード及び電子資金移動の代替的な交換媒体としての電
子マネーの支払いを実行する電子マネーシステムを開示している。特に、記載さ
れたシステムは、電子手形を格納して移転する改ざん防止筐体に収納されたマネ
ーモジュールを使用している。マネーモジュールによる支払いは、マネーモジュ
ール間(例えば、顧客の「電子財布」に含まれるマネーモジュールと商人のPO
S端末に含まれるマネーモジュールとの間)で実時間でオフラインの支払いであ
ってもよいし、情報検索及び通話等、若しくは、航空券や劇場チケットを購入す
るためのネットワークサービスのオンライン払いであってもよい。
【0003】 ここで説明される信託エージェントは米国特許第5,557,518号に詳細
に説明されている。当該特許は、実時間の匿名払い又は許可ベース払いにより、
電子商品の機密保持がなされた配送を可能にするシステムを説明している。シス
テムは、顧客と商人の両方が、彼等の利益が満足されていると安全に感じること
を可能にしている。
【0004】 米国特許第5,671,280号は、顧客信託エージェントが商人信託エージ
ェントに送金情報を供給し、その後、商人信託エージェントは商業的支払いチケ
ットを顧客信託エージェントに与えるシステムを説明している。商業的支払いチ
ケットを受け取ると顧客から商人への電子マネーの移転が開始する。従って、か
かるシステムは、送り状の受領後に顧客の便宜でなされる支払いを述べている。
支払いは支払いの証拠と共に電子的になされ、実時間で売掛金及び未払金を処理
することができる。
【0005】 本発明は、インターネットなどのオープンネットワークを通じて、商人が送り
状又は期限を過ぎた通知を顧客に機密保持よく呈示することができるシステムを
説明している。更に、本発明は、呈示に際して顧客が実時間で支払いをすること
を可能にしている。従来の出納事務による支払いシステムは、本発明によって大
幅に単純化されることができ、コスト削減とミスの低減をもたらす。迅速な支払
いにより、商人が資金の費用、及び、未払い清算を追跡する措置を低減すること
ができるだろう。代わりに、商人は、迅速な支払いを奨励するために顧客に割引
をもっと喜んで与えることができるだろう。期限の過ぎた送り状に対しては、本
発明により、商人は、今日必要な骨の折れる追跡及び電話催促を必要とせずに、
期限の過ぎた売掛金を処理することができ、これによって回収費用を削減するこ
とができる。
【0006】 発明の要約 本発明の目的は、商人から顧客への送り状及び期限の過ぎた通知の呈示を仲介
者なしに可能にする信託エージェントを使用して機密保持のなされたシステムを
提供することである。
【0007】 本発明の更なる目的は、支払い用に呈示された品目のうちから選択されたもの
に対する実時間払いに、送り状及び期限の過ぎた通知の呈示を機密保持よく統合
する支払いシステムを提供することである。
【0008】 本発明の更なる目的は、商人も顧客も効果的に反駁することができないように
信託エージェントによって呈示及び支払い情報の両方が電子的に署名されるシス
テムを提供することである。
【0009】 本発明の一側面によれば、少なくとも一のデータプロセッサ、メモリ及び暗号
手段を有する第1の電子処理装置と、少なくとも一のデータプロセッサ、メモリ
及び暗号手段を有する第2の電子処理装置が設けられる。第1の処理装置は、格
納された送り状データから呈示チケットを作成する。呈示チケット及び送り状デ
ータは第2の処理装置に機密保持よく送信される。第2の処理装置は、どの送り
状が支払われるべきかを決定し、それが第1の処理装置に機密保持よく送信する
、対応する送金通知を作成する。第1の処理装置は、送金通知に対応する商業的
支払いチケットを作成し、それを第2の処理装置に機密保持よく送信する。第2
の処理装置は、その後、送金通知において特定されたものに対応する額の電子マ
ネーを第1の処理装置に機密保持よく送信する。
【0010】 本発明は、添付図面を参照して以下に詳細に説明される。
【0011】 好ましい実施例の説明 米国特許第5,557,518号に記載されているように、信託エージェント
はハードウェア及びソフトウェアコンポーネントの結合である。それは、改ざん
防止処理が施され、機密保持がなされた発送払いに同期するマネーモジュールと
協同する機密保持がなされたプロトコルを含んでいる。マネーモジュールは電子
マネーを格納及び移転することができる改ざん防止装置である。電子マネーは、
好ましくは、通貨又はクレジットの代替物である電子手形の形態である。マネー
モジュールは、他の装置と暗号によって機密保持がなされた通信セッションを設
定することもできる。本発明の好ましい実施例は、私の米国特許第5,453,
601号及び私の同時係属米国特許出願第08/427,287号に記載された
取引マネーモジュールを使用する。
【0012】 本発明では、機密保持がなされた呈示と支払いのために、図1に示すように、
商人の信託エージェント(MTA)4が呈示チケット及び送り状及び/又は期限
の過ぎた通知を顧客の信託エージェント(CTA)2に送信する。CTA2は、
その後、送金情報をMTA4に送信し、MTA4は商業的支払いチケットをCT
A2に送信する。最終的に、マネーモジュールによる支払いが起こり、顧客のマ
ネーモジュール6が電子マネーを商人のマネーモジュール6に、CTA2及びM
TA4を介して、送信する。
【0013】 本発明においては、送り状及び期限を過ぎた通知の呈示は、第三者によって起
動されて標準フォーマットを要求する現在の電子データ交換(EDI)システム
と異なり、フォーマットが弾力性であるように人対人である。多くの商業契約は
様々なフォーマットを要求する。図2Aに示すように、送り状又は期限の過ぎた
通知で与えられる情報の種類は、送り状id60、顧客情報62、商人情報64
、購入注文番号66、取引日68(例えば、注文日及び出荷日)、種類70(例
えば、送り状、最初の通知、期限を過ぎた通知)、支払条件72(例えば、早期
又は迅速な支払いに対する割引)、出荷された品目74、バックオーダー品目7
6、及び、送り状金額78を含むことができる。更なる例では、期限を過ぎた通
知は多数の期限を過ぎた送り状を要約金額と共に含むことができる。明らかに、
送り状の一般の形式は、それが物理的商品ではなくサービスに関係していれば、
上記とは異なる。本発明においては、かかる送り状その他の情報は、商人及び顧
客が共有する特定のホストアプリケーションソフトウェアによって処理可能であ
る。ホストアプリケーションソフトウェアは、信託エージェントを介して彼の顧
客に商人が機密保持よく分配することができる。
【0014】 図2Bに示すように、送金通知は、取引を開始するのに必要な情報を含む。か
かる情報は、顧客及び商人情報46、47(例えば、顧客及び商人の名前及び住
所、顧客参照番号、商人のネットワークアドレス)、支払い日48、支払い金額
49、及び、支払われるべき送り状のリスト50を含むことができる。送り状の
情報は、商人が売掛金システムのデータと照らし合わせて紛争で使用するのに十
分な情報を含む。
【0015】チケット 図3を参照するに、チケット8は、MTA4によって作成されてCTA2に取
引中に移転される電子品目である。チケットは、信託エージェントの財産とみな
すことができる。CTA2がチケットをちょうど受信した顧客は、取引が成功裡
に終了すると当該チケットを使用可能になるのみである。
【0016】 本発明は、呈示チケットと商業的支払いチケットという2種類のチケットを利
用する。支払いチケットは、顧客に呈示される送り状及び/又は期限の過ぎた通
知に対する呈示人のディジタル署名を含む。商業的支払いチケットは、商業的支
払いの事項を識別し、送金通知に対して受取人のディジタル署名を有する。両種
類のチケットは紛争が生じた場合に使用可能である。
【0017】 図3は、識別子10、コンポーネント12、発行者署名14、発行者証明書1
6、移転履歴18及び送信者署名20という6つの主なセクションをチケットが
有するチケット8の好ましい実施例を示す。同様に、セクションはフィールドを
含む様々な情報を有する。
【0018】 識別子セクション10は、チケットを作成する商人又は機関を識別する情報を
保持するフィールド22を有する。商人又は機関の名前などのかかる情報はチケ
ット発行者が保持する商人又は機関の信用状からコピーされる。フィールド22
は、商人又は機関の信用状の満了日も含んでいる。フィールド24は、受信する
信託エージェントのID番号を含む。フィールド24は、チケット受信者の信託
エージェントの信用状の満了日も含んでいる。フィールド26は、チケットの種
類(例えば、クレジット又はデビットカードチケット、商業的支払いチケットな
ど)を指定する。
【0019】 コンポーネントセクション12は、チケットの種類及びその特定の目的によっ
て異なる基本チケット内容を含む。図3は、呈示チケット及び商業的支払いチケ
ットで見られるコンポーネントの例を示している。
【0020】 呈示チケットは、顧客に呈示される送り状及び/又は期限の過ぎた通知の情報
に対するMTAのディジタル署名である『送り状及び期限の過ぎた通知の署名』
フィールド35を含むことができる。それは、顧客の信用状(例えば、顧客の名
前、住所、信用状の機関、信用状の満了日)から取得可能な顧客情報37を含む
こともできる。
【0021】 代替的に、フィールド35は、送り状データのグループ署名を含んでもよい。
グループ署名は、識別子id M1、id M2、…、id Mkを有する電子対象物
1、M2、…Mkのグループを署名する方法によって作成可能である。かかるグ ループ署名があると、署名者は、一のプライベート鍵操作を実行し、検証者は一
の公開鍵操作を実行しなければならない。また、グループの受信者は、各小派が
他の対象物とは独立に検証可能になるように、グループを対象物の小派に分割す
ることができる。
【0022】 グループ署名は、以下のように作成可能である。 1. h(M1)、h(M2)、…h(Mk)を生成する。 2. T=id(M1)‖h(M1)‖id(M2)‖h(M2)‖id(Mk) ‖h(Mk)とする。 3. σ(M1、M2、…Mk)=Dk(h(T))‖Tをグループ署名とする。
【0023】 1. h(T)を計算する。 2. Ek(Dk(h(T)))=Sを計算する。 3. h(T)=Sを確認する。そうでなければ無効である。
【0024】 ここで、‖は連鎖状データストリングで、hは一方向ハッシュ関数(例えば、
セキュア・ハッシュ・アルゴリズム(SHA)又はメッセージ・ダイジェスト−
5(MD−5))で、Ekは公開鍵による暗号化で、Dkはプライベート鍵による
復号化である。
【0025】 グループ署名は、署名及び検証処理をより効率的にするために、呈示チケット
において使用可能である。id Mは送り状番号であってもよい。それにより、 商人は選択ベースで送り状が呈示されたことを示すことができる。特に、商人は
顧客に呈示チケットと未払い送り状を確認のために送信することができる。
【0026】 グループ署名は、一以上の手形の移転に対する署名及び検証時間を短縮するた
めに、米国特許第4,453,601号に記載された電子マネーシステムにも使
用可能である。かかるアプリケーションでは、グループ署名は、手形が受信マネ
ーモジュールによって別個に移転及び検証されると、個別的な手形の各々に選択
ベースで適用するだろう。
【0027】 グループ署名は、上述以外の方法を使用して計算することもできる。例えば、
許可ツリー方法を利用する代替的なグループ署名がアール・マークルへの米国特
許第4,309,569号に記載されているように使用可能である。
【0028】 商業的支払いチケットは、顧客情報フィールド36、商人情報フィールド38
、支払いデータフィールド40、支払い金額フィールド42、及び、送金通知情
報に対するMTAのディジタル署名である送金通知署名フィールド44を含むこ
とができる。
【0029】 チケット8の発行者署名セクション14は、識別子及びコンポーネントセクシ
ョン10、12を通じてチケット作成者によって形成されたディジタル署名を保
持する。かかる署名は、発行者の信託エージェントに付属するプライベート鍵を
使用してなされる。発行者証明書セクション16は、発行されたチケット8の信
憑性を検証するために発行者署名と関連付けられて使用される(以降では「信託
エージェンシー」と呼ばれる。)信託第三者による証明を含む。かかる証明は、
発行者の信託エージェントに付属する証明書の形態である。証明書とディジタル
署名の一般的な使用は既知であり、例えば、ディー・ダブリュー・デイビス及び
ダブリュー・エル・プライスの「セキュリティ・フォー・コンピュータ・ネット
ワークス」(ジョン・ウィレイ・アンド・サンズ、1984年)に記載されてい
る。
【0030】 移転履歴セクション18は、商人又は機関によるチケット8の最初の発行後に
チケットが信託エージェント間で移転されると生成される情報を含む。受信者I
Dのフィールド28は受信信託エージェントのID番号を含む。送信者IDのフ
ィールド30は、送信信託エージェントのID番号を含む。送信者証明書フィー
ルド32は、送信信託エージェントの証明書を含む。日時フィールド34は、チ
ケット8の移転日時を含む。その後の移転がなされると、追加的な受信者及び送
信者ID、送信者証明書及び日時が各フィールドに添付され、これにより、移転
履歴情報のリストが形成される。識別子セクションの受信者フィールドで見られ
る信託エージェントIDは、送信者IDのフィールドの最初のIDと同一でなけ
ればならないことに留意する必要がある。
【0031】 また、チケット8が信託エージェント間で移転されるたびに、送信者は、送信
者の信託エージェントに付属するプライベート鍵を使用して、5つの先行チケッ
トセクションに亘ってチケットにディジタル署名をする。送信者署名セクション
20は、新しく作成されたディジタル書名を添付することによってその後更新さ
れ、これにより、送信者の署名リストを作成する。
【0032】取引装置 図4を参照するに、信託エージェント120は取引装置122に埋め込まれて
いる。取引装置122は、商人及び顧客の両方に対して3つの主なコンポーネン
トから構成されている。即ち、ホストプロセッサ124、信託エージェント12
0及びマネーモジュール6である。これらのコンポーネントは、例えば、バス1
26によって接続される。信託エージェント及びマネーモジュールはハードウェ
ア及びソフトウェアコンポーネントを有する。信託エージェント及びマネーモジ
ュールは別個に組み立て可能であるか、組み立て費用を削減するために一体化さ
れてもよい。かかる結合された信託エージェント及びマネーモジュールはハード
ウェアコンポーネント(例えば、マイクロプロセッサ、メモリ及びクロック)及
びソフトウェアコンポーネント(例えば、暗号機能)を共有することができる。
信託エージェント120がMTA2であれば、装置122は商人取引装置(MT
D)と呼ばれる。信託エージェント120がCTA4であれば、装置122は顧
客取引装置(CTD)と呼ばれる。
【0033】 図4は、ホストプロセッサ124の機能的なコンポーネントを示している。ホ
ストプロセッサは、通信128、取引アプリケーション130、マン・マシンイ
ンターフェース132、日時136及びメッセージマネージャー134の機能を
与える。
【0034】 通信機能128は、取引装置122と外界との間の通信をサポートする。かか
る通信は、通信が装置間で互換性がある限り、有線又は無線、広帯域又は狭帯域
であってもよい。通信機能128は、2つの取引装置122間の接続を設定する
か、取引装置を別の取引装置又は信託サーバーへの間接接続用ネットワークに接
続する。
【0035】 取引アプリケーション130は、様々なタスクを実行することができる。例え
ば、取引アプリケーションは、以前の取引から受け取った送り状を支払うことが
できる。一般に、取引装置122は、電子対象物、電子マネー、信用状、その他
のチケット8を選択、購入及び使用可能な全ての処理又はそれらを販売する処理
を含む。
【0036】 マン・マシンインターフェース機能132は取引装置122の視覚及び感覚を
与える。それは、キーボード、マウスペン、音声、タッチスクリーン、アイコン
、メニュー等を含むことができる。マン・マシンインターフェース132は、信
託エージェント120及びマネーモジュール6の他の機能とメッセージマネージ
ャー134を介して交信する。あるアプリケーションでは、マン・マシンインタ
ーフェース132は、例えば、完全に自動化された商人又は顧客の取引装置にお
いては、必要ではない。
【0037】 日時機能136は、取引装置122の所有者によって設定され、日付、時間及
び時間帯を含む。日時情報は、信託エージェントが使用にオープンであればいつ
でも埋め込まれた信託エージェント120に送信される。
【0038】 メッセージマネージャー134は、取引装置間で内部ホストメッセージ(即ち
、取引装置間のメッセージは、別のホストに発送する通信機能に送信される)及
びメッセージをホストプロセッサ124、信託エージェント120及びマネーモ
ジュール6の間で発送する。
【0039】信託エージェント 図5Aは、信託エージェント120の機能的なコンポーネントを示している。
オープンな電子商取引を意図されたシステムは、それらが提供するある独自の取
引者機能146において異なる3種類の信託エージェント120を使用する。図
5Bは、CTA2で見られる取引者機能を示す。図5Cは、MTA4で見られる 取引者機能を示す。図5Dは、どうように、機関の取引装置(ATD)に埋め込
まれた機関の信託エージェント(ATA)で見られる取引者機能を示す。ATD
は銀行などの信用状発行機関に関連付けられている。
【0040】 外部インターフェース機能138は、信託エージェント120が埋め込まれて
いる取引装置122のホストプロセッサ124及びマネーモジュール6に物理的
通信を与える。メッセージインターフェース機能140は、内部エージェント及
びエージェント間のメッセージを処理及び発送する。セッションマネージャー機
能142は、内部エージェントセッション及び信託サーバーセッションへのエー
ジェントを設定及び切断する。機密保持マネージャー機能144は、(例えば、
信託エージェント証明書及び非信託エージェントリストなどの)機密保持情報を
維持して、(ホストプロセッサ124を介して)相手信託エージェント及び同一
の取引装置122内のローカルマネーモジュール6との機密保持がなされた通信
を設定する。取引者機能146は、取引を実行するプロトコルを与える。顧客、
商人及び機関の取引者は、CTA、MTA及びATAにそれぞれ使用される。
【0041】 図5Bは、顧客の取引者機能を示している。『購入』機能158は、チケット
8の支払いと電子対象物とを交換する。『至ホスト』機能160は取引装置のホ
ストプロセッサ124へのインターフェースを与える。チケット呈示機能164
は、情報又はサービスを取得するためにチケット8を呈示する。信用状取得機能
166は信用状チケットを受信するために対話する。取引ログ機能162は、信
託エージェント取引のログを維持する。CTA2及びMTA4の両方は、取引の
種類(例えば、チケットの種類)、取引前チケット画像、取引後チケット画像、
(紛争ダイアログで各信託エージェントが維持するように)紛争日、状態、及び
、商人による解決方法(例えば、交換、返金、拒否)を含む紛争情報、及び、再
証明情報(例えば、再証明の日付)の情報を格納する取引ログを維持する。紛争
開始機能168は、顧客が不満を抱けば、電子商品を呈示する。
【0042】 図5Cは、商人の取引者機能を示している。『購入』機能170は、チケット
8と支払い用電子対象物を交換する。『至ホスト』機能172は、取引装置のホ
ストプロセッサ124へのインターフェースを与える。チケット受信機能176
は、サービス又は情報を提供するために、受信されたチケット8を処理する。信
用状取得機能177は、商人の信用状を取得する。取引ログ機能174は、信託
エージェント取引のログを維持する。紛争解決機能178は、顧客の苦情を解決
するために、チケット8及び電子対象物を受信する。
【0043】 図5Dは、機関の取引者機能を示している。信用状作成機能180は、信用状
チケットを構成して要求者に配送する。『至ホスト』機能182は、取引装置の
ホストプロセッサ124にインターフェースを与える。チケット受信機能184
は、サービス又は情報を提供するために、受信されたチケット8を処理する。信
用状再有効化機能186は、現在の信用状を受領して新しい満了日を有する信用
状を再発行する。取引ログ機能183は、取引のログを維持する。信用状取得機
能185は、機関の信用状を取得する。
【0044】 図5Aを再び参照するに、『至マネーモジュール』機能150は、支払いを与
えるために、同一の取引装置122のマネーモジュール6と交信する。暗号機能
152は、公開鍵及び対称鍵暗号機能を与える。いかなる公開鍵暗号技術(例え
ば、RSA、ElGamal(例えば、楕円曲線)及び対称鍵暗号技術(例えば
、トリプルDES、RC−5、IDEA)も使用可能である。チケット保持者機
能148は、チケット8をMTA4に作成するか、チケット8をCTA2内に格
納して検索する。乱数発生器機能156は、暗号鍵を作成するために乱数を生成
する。日時機能154は、チケット8に日付を付して証明書及び呈示チケットを
有効にするために、ホストプロセッサ124から発送される日時を管理する。現
在のクロック情報は、信託エージェントがオープンされるたびに(即ち、使用の
ためにサインオンされるたびに)、信託エージェント120に送信され、信託エ ージェントがクローズされるまで維持される。
【0045】 信託エージェント/マネーモジュールハードウェアは、取引プロトコルを実行
するマイクロコントローラ(例えば、アドバンスト・リスク・マシン(ARM)
ファミリー)と、実行中にオペレーティングシステム、アプリケーション、暗号
等の一部を格納する高速揮発性メモリ(例えば、SRAM)と、オペレーティン
グシステム、アプリケーション、チケット、電子マネー、ログ等を格納する不揮
発性メモリ(例えば、フラッシュメモリ)と、参照時間を与えるICクロックと
、クロック用バッテリと、乱数発生器用のノイズダイオードその他のランダム源
とを有することができる。
【0046】ネットワークの概要 図6は、要求払いによる人対人の呈示に対して意図されたシステムの一般的な
ネットワーク構築を示す。商人取引装置198は、商人の売掛金システム193
と商人ネットワーク192を介して交信する。売掛金システム193は、送り状
データを、送り状及び/又は期限を過ぎた通知情報を商人信託エージェント2に
呈示用に提供するMTD198のホストプロセッサに送信する。MTD198は
、CTD188とゲートウェイネットワーク190(例えば、インターネット)
及び顧客ネットワーク191を介して接続可能である。 顧客ネットワーク191はCTD188及び未払金システム189に通信を提供
する。
【0047】 呈示後に一旦支払いの決定がなされると、CTD188はそのマネーモジュー
ル6が十分な支払い資金を有していることを確認するか、電子マネーを別の取引
装置から取得するか、若しくは、例えば、私の米国特許第5,453,601号
及び私の同時係属米国特許出願08/427,287号に記載されているように
、銀行から電子マネーを引き出す。かかる銀行からの引き出しにおいては、CT
D188は、顧客ネットワーク191、ゲートウェイネットワーク190及び銀
行ネットワーク200を介して、テラーモジュール204に接続する。テラーモ
ジュール204は、電子マネーをマネー発生器モジュール202から要求し、バ
ンキングシステム206は引き出し取引に対する適当な勘定を維持する。
【0048】フローチャート 以下の図で示されるフローチャートは、2つの対話する信託エージェント12
0を示すのに目的地A及びBを使用する。同一の目的地A及びBは、特定の信託
エージェント120に関連付けられた(即ち、同一の取引装置122内で)ホス
トプロセッサ124又はマネーモジュール6にも適用可能である。フローチャー
トは、所与のタスクを実行する責任を主として有する機能的なコンポーネントを
示す。例えば、機密保持マネージャーAは列挙されたタスクが信託エージェント
Aの機密保持マネージャー機能144(図5A参照)によって実行されることを
意味する。
【0049】 また、フローチャートは、その幾つかがパラメータ指定X及びYを使用するサ
ブルーチンを呼び出す。例えば、A→Bセッション設定はセッション設定サブル
ーチンを呼び出す。セッション設定フローチャートは、その後、フロー中でX=
A及びY=Bであることが理解されなければならない。
【0050】中止とコミット 所期の種類の取引処理においては、ゼロサムゲームを維持しながら、チケット
8及び電子手形などの電子品目を二者間で移すことが望ましい。換言すれば、電
子取引終了時に取引前の倍の品目が存在するように電子品目を複製することは望
ましくない。同様に、取引後に前よりも品目が少なくなるように電子品目を失う
ことは望ましくない。例えば、取引開始時にAが電子チケット8を有してそれを
Bに渡したいと思う場合、取引終了時にBが電子チケット8を有してAが当該電
子チケットを有しないことが望ましい。しかし、現実の世界では、2人の別の成
果を有する、即ち、A及びBの両方が同一の電子チケット8を有する(複製)か
、AもBも電子チケット8を有しない(損失)場合がある。
【0051】 複製又は損失の見込みを無視できる程度にするために、自然又は故意のイベン
トが典型的な取引フローを中断しうる可能性を取引プロトコルは考慮しなければ
ならない。自然の中断には、例えば、取引中のAB間の通信リンクの遮断がある
。かかる無作為なイベントからの複製又は損失の可能性を最小限にするために、
複製又は損失を作成する機会は最小限にされなければならない。故意の中断(即
ち、明らかな攻撃)を最小にするために、かかる攻撃に対する経済的な動機を排
除することが好ましい。例えば、攻撃者は取引を中断しようとすることによって
チケット及び/又はマネーを失うのみであれば、攻撃者は最初の攻撃を開始する
動機を失うだろう。
【0052】 これらの概念は、前記システムの効率的な取引プロトコルで具体化される。特
に、2つの取引信託エージェント120(又はマネーモジュール6)間で一貫し
た中止及びコミット状態を確保することが望ましい。例えば、Aが取引をコミッ
トすればBも取引をコミットしなければならない。若しくは、Aが取引を中止す
ればBも取引を中止しなければならない。一貫性を確保して(一貫性がない場合
に)複製又は損失の可能性を最小限にするために、取引プロトコルは所与の取引
をコミットするA及びBの注文とタイミングを考慮する。
【0053】 図7は、中止とコミットという2つのサブルーチンを示している。中止サブル
ーチンは、関連取引が失敗した場合に、所与の信託エージェント120の内部で
実行される。中止サブルーチンは、失敗した取引に関与する以前の状態に正確に
信託エージェント120をロールバック又は戻す。また、商人信託エージェント
が許可後に中止すると、その許可は覆される。逆に、コミット取引は、関連取引
が成功裡に終了すると所与の信託エージェント120の内部で実行される。従っ
て、信託エージェント120は、終了した取引をその取引ログに記録して今度は
新しい取引に備える。例えば、チケット移転取引中に電子チケット8は信託エー
ジェントAから信託エージェントBに移る。この時点でAもBも取引をコミット
も中止もしていないので、Aはチケット8を暫定的に保持し、Bもチケット8を
暫定的に保持する。AとBの両方がコミットするとAはそのチケット8を消去し
、Bのチケット8の保持はもはや暫定的ではなくなる。しかし、AとBの両者が
中止すると、Aはそのチケットを保持してBが暫定的に保持していたチケットは
取引をロールバックすることによって消去される。消去動作は当業界で周知の様
々な方法で実行可能であることに留意する必要がある。前述のように、別の信託
エージェント120が中止する間にある信託エージェント120がコミットする
可能性を最小化することが望ましい。なぜなら、これはある限定された環境では
電子品目の複製又は損失をもたらすからである。
【0054】 電子手形を交換するマネーモジュール6に関しても同様の状況が存在する。購
入取引中、電子手形はマネーモジュールAからマネーモジュールBに移り、その
結果、Aが暫定的にその電子手形を(移転金額だけ)減分し、Bは暫定的に電子
手形を(移転金額だけ)有する。A及びBの両者がコミットすると、その後、A
は減分された金額の手形を保持し、Bの電子手形の保持はもはや暫定的ではなく
なる。
【0055】 図7Aはコミットサブルーチンを示す。取引ログXは取引ログを更新する。『
至ホスト』Xはホストに取引終了を通知する。セッションマネージャーXはセッ
ションの終了に留意する(ステップ230−234)。
【0056】 図7Bは中止サブルーチンを示す。セッションマネージャーXは変更をロール
バックしエージェントの中止に留意する。セッションマネージャーは、セッショ
ン開始以来でロールバックがこれらのステップを元に戻すと既に行われたことを
追跡する。『至ホスト』Xはホストに取引中止のメッセージを送信する(ステッ
プ236−238)。
【0057】 中止サブルーチンは、例えば、信託エージェント120が証明書は有効ではな
いと決定する場合に、フローチャートから直接呼び出されることができる。中止
サブルーチンは、期待動作が起こらない場合に呼び出されてもよい。特に、2つ
の信託エージェント120が通信する場合に、彼らはタイムアウトプロトコルを
監視する。例えば、第1の信託エージェント120が第2の信託エージェント1
20にメッセージを送信した後で、第1の信託エージェント(A)のセッション
マネージャーは返信が必要であれば返信用タイマを設定する。セッションマネー
ジャーは送信されるメッセージに番号を付すこともできる。この番号は第2の信
託エージェント(B)のセッションマネージャーからの返信メッセージに現れる
【0058】 メッセージが受信される前にタイマが満了すると、セッションマネージャーA
はセッションマネージャーBにBが依然として取引中であるかどうかを決定する
ように尋ねる。Bが応答しなければ、セッションマネージャーAは取引を中止す
る。取引処理中の返信を受信すると、タイマは新しい時間にリセットされる。A
がBに原メッセージへの返信を受信せずに所定回数を質問するとAは取引を中止
する。同様なタイムアウト機能がマネーモジュール6に存在する。
【0059】要求払いによる呈示 図8は、統合された実時間マネーモジュールによる支払いにより、送り状及び
/又は期限の過ぎた通知の人対人の呈示のフローチャートを示す。最初に、売掛
金システム193又は他の自動送り状発送回収システムから送り状及び期限の過
ぎた通知の情報がMTD198のホストに送信される。売掛金システム193及
び未払金システム189の両方は好ましくは自動システムであるが、本発明の教
示は(例えば、送り状発送/送金データがMTD198及びCTD188のホス
トにキー入力される)手動システムにも同様に適用される。呈示を開始するため
に、ホスト取引アプリケーションA(HTA)はホスト取引アプリケーション(
HTB)Bに好ましくは商人ネットワーク192、ゲートウェイネットワーク1
90及び顧客ネットワーク191を介して、接続する(ステップ700)。HT
Aは、その信託エージェントAに、送り状及び/又は期限の過ぎた通知を呈示す
るために、メッセージを送信し、HTBは、メッセージをその信託エージェント
Bに、送り状及び/又は期限の過ぎた通知を受信するために、送信する(ステッ
プ702−704)。
【0060】 商人及び顧客の信託エージェント(A及びB)はその後、私の米国特許第5,
557,518号に記載されたように、セッションを設定する。特に、暗号で機
密保持された通信チャネルを信託エージェントA及び信託エージェントB間で設
定するためのセッション設定サブルーチンが呼び出される(ステップ706)。
【0061】 図9を参照するに、信託エージェントAのセッションマネージャーはAの証明
書(即ち、証明書(TA))を要求して、その後、機密保持マネージャーから受
信する(ステップ296−298)。セッションマネージャーAは、その後、証
明書(TA)を信託エージェントBのセッションマネージャーに送信し、それは
、今度は、その機密保持マネージャーに移転する(ステップ300−304)。
【0062】 信託エージェントBの公開鍵機能は、米国特許第5,557,518号及び同
時係属米国出願第08/427,287号に記載されたように、有効化プロトコ
ルを使用して、証明書(TA)を検証する(ステップ306−308)。
【0063】 証明書(TA)が有効ではなければ、セッションマネージャーBはセッション
が終了されることを留意し、セッションマネージャーAに取引の拒否を通知する
。セッションマネージャーAはセッションが終了されることを同様に留意する(
ステップ310−312)。証明書(TA)が有効であれば、セキュリティマネ
ージャーBは信託エージェントAが非信託リストに載っているかどうかをチェッ
クする(ステップ314−316)。信託エージェントAが非信託であれば、セ
ッションは終了される(ステップ310−312)。
【0064】 Aが非信託リストに載っていなければ、乱数発生器Bは乱数R(B)及びB検
証メッセージも生成する(ステップ318)。乱数R(B)は、最終的にセッシ
ョン鍵を形成するのに使用される。B検証メッセージは、Bがメッセージ返信に
対して保護するのに使用する乱数である。次に、機密保持マネージャーBはR(
B)、B検証メッセージ、及び証明書(TA)を信託エージェントAのためのメ
ッセージに組み合わせる(ステップ320)。公開鍵Bは、信託エージェントB
がAの証明書(TA)と共に受信した信託エージェントAの公開鍵(TA(PK
))を使用してメッセージを暗号化する(ステップ322)。セッションマネー
ジャーBは、暗号化されたメッセージをAのセッションマネージャーに送信する
(ステップ324−326)。
【0065】 公開鍵Aはメッセージを(その公開鍵に対応する)そのプライベート鍵を利用
して復号化して証明書(TA)の有効性を検証する(ステップ328−330)
。証明書(TA)が無効であれば、セッションマネージャーAはセッションが終
了されたことに留意し、取引拒否メッセージをBに送信し、そのセッションマネ
ージャーは同様にセッションが終了されたことに留意する(ステップ332−3
34)。証明書(TA)が有効であれば、機密保持マネージャーAは信託エージ
ェントBが非信託リストに載っているかどうかをチェックする(ステップ336
−338)。信託エージェントBがリストに載っていれば、セッションは終了さ
れる(ステップ332−334)。
【0066】 Bが非信託リストに載っていなければ、乱数発生器Aは乱数R(A)及びA検 証メッセージ(例えば、別の乱数)を作成する(ステップ340)。日時機能は
現在の日時を機密保持マネージャーに移す(ステップ342)。日時は、A及び
Bが、コミット中に取引ログの最終的な記録と交換する。機密保持マネージャー
Aは、その後、乱数R(A)及びR(B)を排他的ORすることによって、セッ
ション鍵(TA/TA)を形成して格納する(ステップ344)。セッション鍵
(TA/TA)は、2つの信託エージェント120間で通信を暗号化するのに使 用される。セッションマネージャーAは、A及びB検証メッセージ、日時情報、
及び、R(A)を含むメッセージを組み合わせる(ステップ344)。公開鍵A
はメッセージを(証明書(TA)でAから受信した)信託サーバーBの公開鍵で
暗号化し、暗号化されたメッセージを信託サーバーBのセッションマネージャー
に送信する(ステップ346−350)。
【0067】 公開鍵Bは受信したメッセージを(その公開鍵に対応する)その秘密鍵を使用
して復号化する(ステップ352)。機密保持マネージャーBは、Aから受信し
たB検証メッセージが、それが以前にAに送信したB検証メッセージと同一であ
るかどうかをチェックする(ステップ354−356)。同一でなければセッシ
ョンは終了される(ステップ310−312)。同一であれば、セッションマネ
ージャーBはセッションの開始に留意する(ステップ358)。
【0068】 機密保持マネージャーBは、R(A) XOR R(B)によってセッション鍵
(TA/TA)を形成し、そのセッション鍵を格納する(ステップ360)。こ
の時点で、AとBの両方は、彼らの現在の対話に使用される同一のセッション鍵
(即ち、セッション鍵(TA/TA))を作成して格納する。次に、日時Bは、 その現在の日時情報を機密保持マネージャーBに送信する(ステップ362)。
機密保持マネージャーBは、Aへの受領書、A検証メッセージ及びBの日時情報 を有するメッセージを作成する(ステップ364)。メッセージをBからAに送
信するために、メッセージ送信サブルーチンが、その後、呼び出される(ステッ
プ366)。
【0069】 図10を参照するに、信託エージェントBの対称鍵機能はセッション鍵(TA
/TA)を利用してメッセージを暗号化する(ステップ376)。メッセージイ
ンターフェースBは、その後、メッセージをフォーマットしてそれをホストプロ
セッサのメッセージマネージャーに送信する(ステップ378)。ホストメッセ
ージマネージャーBは、その後、メッセージを、『通信』を介して、信託エージ
ェントAのホストプロセッサのホストメッセージマネージャーAに発送する(ス
テップ380)。ホストメッセージマネージャーAは、その後、メッセージを、
メッセージを細切れにする信託エージェントAのメッセージインターフェースに
送信する。対称鍵Aはメッセージをセッション鍵(TA/TA)で復号化し、こ
れにより、セッション鍵(TA/TA)を使用して信託エージェント間で機密保
持のなされたメッセージの通信を完了する(ステップ386)。
【0070】 図9を再び参照するに、機密保持マネージャーAは受領書、A検証メッセージ 及びBの日時情報を受信する(ステップ368)。機密保持マネージャーAは、
A検証メッセージが、Aが以前にBに送信したA検証メッセージと同一であるかど
うかをチェックする(ステップ370−372)。同一でなければ、セッション
マネージャーAはセッションを終了する(ステップ332−334)。同一であ
れば、セッションマネージャーAはセッションの開始に留意する(ステップ37
4)。
【0071】 図8を再び参照するに、セッション設定後に、信託エージェントAは、米国特
許第5,557,518号にも記載されているように、信託エージェントBの顧
客の信用状を要求してチェックする。特に、信用状チェックサブルーチンが呼び
出される(ステップ708)。CTD188が保持する顧客信用状は、個人の運
転免許証やクレジットカードを含み、顧客信用状は様々なID機関によって発行
された商業信用状であってもよい。全てのMTD198は、所有者/商人を識別
する信用状を含んでいる。かかる商人信用状は、例えば、信託エージェンシーに
よって管理される商人ID機関によって発行されてもよい。図11を参照するに
、『購入』Aは、信託エージェントBの『購入』Bにメッセージを送信し、その
顧客信用状を要求する(ステップ444−448)。チケット所持者Bはその顧
客信用状を検索して信用状を有効化のためにAに送信する(ステップ450−4
56)。
【0072】 チケット8の信用状その他のいかなる種類も以下のように有効化される。 1) 発行者証明書を有効にして発行者署名をチェックする。 2) 各移転を検証し、受信者及び送信者の識別子を一致させる(即ち、S0 =発行者、R0=最初の受信者、その後、Ri=Si+1、i>0)。 3) 各送信者証明書を有効にして各送信者署名をチェックする。 4) 最後の受信者識別子が現在のセッションの信託エージェントの証明書(
証明書(TA))の識別子(TA(id))に一致することを確認する。
【0073】 顧客信用状が有効でなければ、取引中止サブルーチンを呼び出すことによって
取引は中止される(ステップ458)。図12を参照するに、信託エージェント
Aは中止し(ステップ388)、信託エージェントBのセッションマネージャー
にメッセージを送信し、BにAが中止した旨を通知する(ステップ390−39
4)。信託エージェントBはその後中止する(ステップ396)。図11に戻っ
て、顧客信用状が有効であれば『至ホスト』Aは信用状情報を、確認(例えば、
送り状の顧客の身元が顧客信用状の顧客の身元に一致することの確認)のために
、ホスト取引アプリケーションに送信する(ステップ460−462)。
【0074】 図8を再び参照するに、『至ホスト』Aは、いかなる送り状及び期限の過ぎた
通知をも顧客への呈示用に要求する(ステップ710)。HTAは、その後、『
至ホスト』Aが受信した、要求された送り状及び期限の過ぎた通知を信託エージ
ェントAに送信する(ステップ712−714)。公開鍵Aは、いかなる送り状
及び期限の過ぎた通知をも署名し、署名(例えば、グループディジタル署名)を
チケット所持者Aに送信する(ステップ716)。チケット所持者Aは、その後
、顧客に呈示される送り状及び/又は期限の過ぎた通知を識別するのに使用可能
な呈示チケットを作成する。『購入』Aは、送り状及び/又は期限の過ぎた通知
及び呈示チケットを信託エージェントBに送信する(ステップ720−724)
。公開鍵Bは、その後、呈示チケット及び送り状/期限の過ぎた通知の署名を検
証する(ステップ726−728)。チケット又はディジタル署名が無効であれ
ば、取引は中止される(ステップ730)。有効であれば、『購入』Bは呈示チ
ケットをチケット所持者Bに送信し、『至ホスト』Bはチケット情報(例えば、
商人識別子)及び送り状及び期限の過ぎた通知をHTBに送信する(ステップ7
32−734)。顧客信託エージェントは、その後、信用状チェックサブルーチ
ンを開始し(ステップ736)、これによって、商人の信用状は顧客信託エージ
ェントに送信される。信用状チェックサブルーチン中に、ホスト取引アプリケー
ションは、例えば、送り状の商人の身元は商人信用状の商人の身元に一致するこ
とを確認することによって商人の信用状を確認する(ステップ460−462)
【0075】 顧客信託エージェントの取引ログは、その後、取引の現在の状態を記録するた
めに暫時ログ更新を実行する。かかる更新は、呈示チケットから少なくとも基本
情報を記録しなければならない(例えば、顧客情報及び送り状/期限の過ぎた通
知のディジタル署名)(ステップ738)。セッションマネージャーBは中止の
際に暫時更新がロールバックされない(即ち、覆されない)ことを確認する(ス
テップ740)。受領書は、その後、信託エージェントAに送信され、セッショ
ンマネージャーによって受信される(ステップ742−744)。商人の信託エ
ージェントは、その後、呈示チケットからの少なくとも基本情報の暫時取引ログ
更新も実行する(ステップ746)。チケット所持者Aは呈示チケットをホスト
に送信し(ステップ748)、これによってそれは、信託エージェントの外部に
呈示チケットを更に格納する。セッションマネージャーAは商人信託エージェン
トの暫時更新が中止の場合にロールバックしないことを確認する(ステップ75
0)。セッションマネージャーは、その後、取引を継続するために、メッセージ
を信託エージェントBに送信する(ステップ750−754)。
【0076】 ホストは、送り状及び/又は期限の過ぎた通知に対応する現存する送金情報を
チェックすることを尋ねられる。そこで、HTBは、いずれかが既に支払われた
かどうかを検証するために、送り状及び/又は期限の過ぎた通知を未払金システ
ム189に送信する(ステップ756−760)。
【0077】 ある送り状及び/又は期限の過ぎた通知が以前に支払われれば、HTBは対応
する送金通知及び商業的支払いチケットを受信する(ステップ762)。これら
の送金通知及び商業的支払いチケットは信託エージェントBを介して有効化のた
めに信託エージェントAに送られる(ステップ764−768)。公開鍵Aは商
業的支払いチケットで署名を有効にする(ステップ772)。商業的支払いチケ
ットのいずれもが有効であれば、有効な送金情報がホストAに送信される。ホス
トAはこの情報を売掛金システム193に送り、信託エージェントAに処理続行
を通知する(ステップ782−784)。売掛金システムは、送られた送金情報
をそのデータベースの送金情報に一致させる。
【0078】 商業的支払いチケットの全てが有効であれば、『購入』Aは単に受領書を『購
入』Bに送信する(ステップ788−792)。しかし、商業的支払いチケット
の全部又はいくつかが無効であれば、『購入』Aは無効送金情報を『購入』Bに
送信し、それはホストBにそれを送信する。ホストBは無効情報を未払金システ
ム189に送る(ステップ774−781)。未払金システムは無効送金情報を
そのデータベースの送金情報に一致させる。
【0079】 ホストBが、呈示された送り状又は期限の過ぎた通知のいずれもが支払われて
いないと決定すると(ステップ760)又はステップ781後で、HTBはいず
れの送り状又は期限の過ぎた通知が現在支払われるべきかであるかどうかをチェ
ックする(ステップ796−798)。同様に、ステップ792後で、顧客信託
エージェントは、いずれかの呈示された送り状及び/又は期限の過ぎた通知の支
払いに関する指示をそのホストに促す(ステップ794)。いずれもが支払われ
るべきでない場合には、HTBは信託エージェントBに通知する。信託エージェ
ントBは、いずれも支払われない旨のメッセージを信託エージェントAに送信し
(ステップ800−806)、その後コミットする(ステップ808)。支払わ
ない旨のメッセージを受け取ると、信託エージェントAは同様にコミットする(
ステップ810−812)。信託エージェントBがコミットすると、ホストBは
未払い送り状及び期限の過ぎた通知を未払金システム189にセットアップのた
めに送信するように指示される(ステップ880)。信託エージェントAがコミ
ットすると、ホストAは呈示チケットを売掛金システム193に呈示の有効化の
ために送信するように指示される。
【0080】 どの送り状及び/又は期限の過ぎた通知が支払われるべきかについて決定がな
される。この決定は、例えば、ホスト又は外部(の一又は複数の装置)で、単独
又は、自動未払金システムなどの他の装置又は人間のオペレータと協同して、実
行される現金管理機能によってなされることができる。全て又はいずれかの送り
状又は期限の過ぎた通知が支払われるべきであれば、ホストは信託エージェント
Bにそのマネーモジュールが十分な資金を有するかどうかをチェックするように
尋ねるよう命令する(ステップ798、813−816)。マネーモジュールの
資金が不十分であれば、信託エージェントBはそのホストからの指図を要求する
(ステップ818)。HTBは、他の取引装置122が要求された金額を有する
かどうかをチェックする(ステップ820−822)。別の取引装置Cが十分な
資金を有すれば、HTBはHTCに電子マネーを送信するためのメッセージを送
信する(ステップ824)。電子マネーによる支払い(ステップ828)は、米
国特許第5,453,601号に記載されているように達成することができる。
【0081】 別の取引装置Cが十分な金額の電子マネーを有していない場合、HTBは金額
が銀行から引き出し可能であるかどうかをチェックする(ステップ830−83
2)。電子マネーは、その後、例えば、米国特許第5,453,601号に記載
されているように、銀行から引き出し可能となる(ステップ834)。銀行から
の引き出しが不可能であれば、HTBは支払い可能な送り状及び/又は期限の過
ぎた通知の小派を選択する(ステップ836)。かかる選択は、例えば、現金管
理システム又は人間のオペレータから受信した優先順位情報に基づくことができ
る。支払い可能な品目がなければ、HTBは信託エージェントBに支払い可能な
送り状又は期限の過ぎた通知がないことを通知する(ステップ838及び800
)。信託エージェントBは、その後、信託エージェントAに通知して、両信託エ
ージェントは前述したようにコミットする(ステップ802−812)。同様に
、ホストはそれら各々の未払金及び売掛金システムを更新する(ステップ880
及び886)。
【0082】 十分な資金がマネーモジュールBに存在すれば、HTBは送金通知を作成して
それを信託エージェントBに送信する(ステップ840)。信託エージェントB
は送金通知を信託エージェントAに送信する(ステップ842−844)。『購
入』Aは、送り状及び期限の過ぎた金額に対する送金通知総額を有効にする(ス
テップ846−848)。
【0083】 金額が有効にされなければ取引は中止される(ステップ850)。有効にされ
れば、送金通知はホストAに送信される(ステップ852)。公開鍵Aは、その
後、送金通知に署名をしてディジタル署名をチケット所持者Aに送信する。チケ
ット所持者Aは、信託エージェントBにチケット及び送信通知署名の有効化のた
めに送信される商業的支払いチケットを作成する(ステップ854−864)。
有効でなければ、取引は中止され(ステップ866)、ホストは各未払金及び売
掛金システムを更新する(ステップ880及び886)。
【0084】 信託エージェントBが商業的支払いチケット及び通知署名が有効であると決定
すると、『購入』Bはチケットをチケット所持者Bに送信する(ステップ868
)。信託エージェントBは、その後、後述するように、マネーモジュールBから
マネーモジュールAへマネーモジュールによる支払いを開始する(ステップ87
4)。
【0085】 信託エージェントBは、米国特許第5,557,518号に記載されているよ
うに、信託エージェントAに対するマネーモジュールによる支払いを実行する。
特に、マネーモジュール支払いサブルーチンが呼び出される。図13を参照する
に、乱数発生器Bは乱数R(1)を生成する(ステップ520)。『購入』Bは
、その後、「マネーモジュールによる支払い」がなされてR(1)も含む旨を表
示するメッセージを信託エージェントAに送信する(ステップ522−524)
。『購入』Aはメッセージを受信してR(1)を機密保持マネージャーAに送信
する(ステップ526−528)。乱数発生器Aは、乱数R(2)を生成してそ
れを信託エージェントBに送信する(ステップ530−532)。機密保持マネ
ージャーB及びAの両方は、R(1)及びR(2)を排他的ORすることによっ
てセッション鍵(TA/MM)を形成する(ステップ534−536)。
【0086】 図14を参照するに、取引中に設定された4つの暗号チャンネルが示されてい
る。2つの信託エージェント120の間の暗号チャンネル436は、セッション
鍵(TA/TA)によって暗号化されたメッセージを運ぶ。信託エージェント1
20及びそのマネーモジュール6間のチャンネル438及び440は、セッショ
ン鍵(TA/MM)を共有する。異なる取引装置122のマネーモジュール6間
のチャンネル442はセッション鍵(MM/MM)を使用する。
【0087】 セッション鍵(TA/MM)は、暗号チャンネル438及び440を介して、
信託エージェント120とその関連マネーモジュール6間で送信されるメッセー
ジを暗号化するのに使用される。フローチャートの現時点では、2つの信託エー
ジェント120のみがセッション鍵(TA/MM)を有する。両マネーモジュー
ル6は、信託エージェント120とそれらのマネーモジュール6との間で暗号化
された通信を可能にするために、フローチャートの後においてセッション鍵(T
A/MM)のコピーを形成する。
【0088】 前述したように、信託エージェント120とマネーモジュール6が別個の改ざ
ん防止コンポーネントとして具体化される代わりに、それらが一の改ざん防止モ
ジュールとして組立てられることができることに留意する必要がある。この場合
、機密保持のなされた通信用のセッションを同一の取引装置122の信託エージ
ェント120とマネーモジュール6との間に設定する必要はない。しかし、別個
のマネーモジュール6と信託エージェント120は、構成がより大きなアプリケ
ーションの弾力性を可能にする点で、好ましいかもしれない。
【0089】 図13に戻って、『至マネーモジュール』Bは「支払いをする」メッセージ及 びR(1)をその関連マネーモジュールBに送信する。同様に、『至マネーモジ
ュール』Aは「支払い受領」メッセージ及びR(2)をその関連マネーモジュー
ルAに送信する(ステップ538−544)。
【0090】 この時点で、各マネーモジュール6が新しいセッション鍵(MM/MM)を保
持して終了するように、マネーモジュールB及びマネーモジュールAはその間に
セッションを設定する(ステップ546)。このマネーモジュール対マネーモジ
ュールセッションを設定する際に、マネーモジュールは、既に現存する信託エー
ジェントのセッションを介して、メッセージを交換する。図14を参照するに、
暗号化チャンネル442のためのセッション鍵は、チャンネル436によって暗
号化されたメッセージを交換することによって形成される。マネーモジュールセ
ッションが設定された後で、マネーモジュール間で送信されるメッセージは、信
託エージェント120の通信路の一部に沿って、両セッション鍵(MM/MM)
及びセッション鍵(TA/TA)によって2度暗号化される。
【0091】 好ましい実施例においては、マネーモジュールセッションは信託エージェント
セッションの設定と同様の方法で設定される。マネーモジュール6は、従って、
それらの公開鍵を含むそれら自身の証明書を保持する。証明書及び(排他的OR
のための)乱数の交換はセッション鍵(MM/MM)の機密保持のなされた作成
を可能にする。マネーモジュールによって使用されるセッション設定プロトコル
は、米国出願第08/427,287号に記載され、図15に示されている。『
機密保持の維持』Bはセッションマネージャーにモジュール証明書を送信し、セ
ッションマネージャーBは証明書を受信してマネーモジュールBがネットワーク
に接続されているかどうかをチェックする(ステップ1464−1466)。マ
ネーモジュールBがネットワークに接続されていなければ、セッションマネージ
ャーBは『機密保持の維持』Bから受信した証明書を目的地Aに送信する(ステ
ップ1476)。
【0092】 代替的に、マネーモジュールBがネットワークに接続されていれば、対称鍵B
は証明書をKで暗号化し、セッションマネージャーBは暗号化された証明書をネ
ットワークサーバーに送信する(ステップ1468−1472)。ネットワーク
サーバーは証明書をKで復号化して目的地Aに証明書を送信する。
【0093】 証明書がネットワークサーバーによって、又は、セッションマネージャーBに
よって送信されるかどうかに拘らず、セッションマネージャーAは証明書を受信
して『機密保持の維持』A(Aが機密保持サーバーであればこの機能はセッショ
ンマネージャーによって行われる)は証明書を有効にする(ステップ1480−
1482)。証明書が有効でなければ、セッションマネージャーAはセッション
が終了されたことを留意して加入者又は銀行のどちらかに通知する(ステップ1
486−1492)(Aが機密保持サーバーであればAは単に取引が終了された
ことを留意する)。
【0094】 証明書が有効であれば『機密保持の維持』AはBが不良idリストに載ってい
るかどうかをチェックする(ステップ1494−1496)。Bがリストに載っ
ていれば、セッションは終了される。Bがリストに載っていなければ乱数発生器
Aは乱数R(A)及びA検証メッセージを生成する(ステップ1498)。クロ ック/タイマAは日時を検索する(ステップ1500)。『機密保持の維持』A
は、R(A)、A検証メッセージ及び日時をメッセージに組み込む(ステップ1 502)。公開鍵AはメッセージをBの公開鍵で暗号化し、セッションマネージ
ャーAはAの証明書を暗号化されたメッセージに添付し、メッセージをBに送信
する(ステップ1504−1506)。
【0095】 セッションマネージャーBはメッセージを受信し、公開鍵Bは暗号化されたメ
ッセージの一部を復号化し、『機密保持の維持』BはAの証明書を有効にする(
ステップ1508−1514)。証明書が有効でなければ、セッションマネージ
ャーBはセッションの終了に留意し、加入者または銀行のどちらかに通知する(
ステップ1516−1522)。証明書が有効であれば、『機密保持の維持』B
はAが不良idリストに載っているかどうかをチェックする(ステップ1524
−1526)。Aがリストに載っていれば、セッションは終了される。Aがリス
トに載っていなければ、『機密保持の維持』Bは日時を検索してAの日時とそれ
を比較する(ステップ1528−1530)。日時が範囲外であれば、セッショ
ンは終了される。
【0096】 日時が範囲内であれば、乱数発生器Bは乱数R(B)及びB検証メッセージを
生成する(ステップ1532)。『機密保持の維持』Bは、その後、R(B) XOR R(A)の演算によってセッション鍵を形成する(ステップ1534) 。B検証メッセージ、A検証メッセージ、日時及びR(B)はメッセージに組み 込まれてAの公開鍵で暗号化される(ステップ1536)。メッセージはセッシ
ョンマネージャーBによってAに送信される(ステップ1538)。セッション
マネージャーAはメッセージを受信し、公開鍵Aはメッセージを復号化し、『機
密保持の維持』AはA検証メッセージをチェックする(ステップ1540−15 46)。A検証メッセージが間違っていれば、セッションは終了される。A検証メ
ッセージが正しければ、『機密保持の維持』Aは、R(B) XOR R(A)に
よってセッション鍵を形成する(ステップ1548)。日時が検索され、Bの日
時に比較され、それらが互いに所定の範囲内にあるかどうかがチェックされる(
ステップ1550)。日時が範囲外であれば、セッションは終了される。日時が
範囲内であれば、セッションマネージャーAはセッションの開始に留意する(ス
テップ1552)。
【0097】 セッションマネージャーAは、その後、受領書及びB検証メッセージをBに送
信する(ステップ1554−1556)。セッションマネージャーBはメッセー
ジを受信し、『機密保持の維持』BはB検証メッセージをチェックする(ステッ
プ1558−1562)。検証メッセージが正しくなければ、セッションは終了
される。検証メッセージが正しければ、セッションマネージャーBはセッション
の開始に留意する(ステップ1564)。
【0098】 マネーモジュールに関わるシステムの機密保持全体は信託エージェント120
のそれに統合可能であるが、強化されたシステムの機密保持とシステムの弾力性
を与えるために好ましくは別々にされる。
【0099】 図13に戻るに、マネーモジュールBはR(1)をマネーモジュールAに送信
する。この機能は、マネーモジュールBにあるMM『機密保持の維持』Bアプリ
ケーションによって開始されることができる(ステップ548)。このアプリケ
ーションその他のマネーモジュールのアプリケーションは、指定「MM」が頭に
つけられ、米国特許第5,557,518号に開示された変形及び/又は付加と
共に、共通して譲渡された米国特許第5,453,601号に記載されている。
【0100】 乱数R(1)はマネーモジュールBからマネーモジュールAに発送メッセージ
送信サブルーチンによって送信される(ステップ550)。図16を参照するに
、MM対称鍵Bは(R(1)を含む)メッセージをセッション鍵(MM/MM)
で暗号化する(ステップ640)。MMセッションマネージャーBはメッセージ
をホストメッセージマネージャーBに送信し、それは、今度は、メッセージを信
託エージェントBのメッセージインターフェースBに送信する(ステップ642
−646)。信託エージェントBは、その後、メッセージを信託エージェントA
のメッセージインターフェースAに、信託エージェント間でメッセージをセッシ
ョン鍵(TA/TA)で暗号化及び復号化するメッセージ送信サブルーチン(ス
テップ648)を使用して、送信する。メッセージインターフェースAは、その
後、ホストメッセージマネージャーAを介してメッセージをマネーモジュールA
のMMセッションマネージャーに送信する(ステップ650−654)。最終的
に、MM対称鍵Aはメッセージをセッション鍵(MM/MM)で復号化する(ス
テップ656)。
【0101】 図13を再び参照するに、(マネーモジュールAの)MM『機密保持の維持』
Aは、R(1)及びR(2)を排他的ORすることによってセッション鍵(TA
/MM)を形成する。マネーモジュールAは、その後、R(1)及びR(2)を
排他的ORすることによってセッション鍵(TA/MM)を同様に形成するマネ
ーモジュールBにR(2)を送信する(ステップ552−556)。図14を参
照するに、この時点では、(MM/MM)、(MM/TA)及び(TA/TA)
という3つのセッション鍵が存在する。従って、図示された4つの暗号チャンネ
ルは所定位置に存在する。
【0102】 図13を参照するに、MM『至加入者』Bは、手形の種類(例えば、ドル、円
、ポンドなど)による支払い金額を信託エージェントBに促す(ステップ558
)。米国特許第5,453,601号に記載されているように、マネーモジュー
ルはマネーモジュールの所有者/所持者と通信するのに『至加入者』アプリケー
ションを一般に使用する。しかし、本実施例で使用されるように、『至加入者』
アプリケーションは、様々な指示を得るのに信託エージェント120と通信する
。ここで、信託エージェント120は、(信託エージェントAが金額を決定する
ために取引装置122の所有者/所持者と以前に交信した)支払い金額と手形の
種類情報を発送する。
【0103】 マネーモジュール6から信託エージェント120へのプロンプト応答はMM/
TAメッセージ送信サブルーチンを介して送信される(ステップ560)。図1
7を参照するに、MM対称鍵Bがメッセージをセッション鍵(TA/MM)で暗
号化する(ステップ658)。MMセッションマネージャーBはメッセージを信
託エージェントBのメッセージインターフェースにホストメッセージマネージャ
ーBを介して送信する(ステップ660−664)。対称鍵Bはメッセージをセ
ッション鍵(TA/MM)で復号化する(ステップ666)。図13に戻るに、
信託エージェントBの『購入』Bは手形の種類による金額をマネーモジュールB
のMM『支払い/交換』Bに送信する(ステップ562−566)。このメッセ
ージはTA/MMメッセージ送信サブルーチンを介して送信される(ステップ5
64)。図18を参照するに、対称鍵Bはメッセージをセッション鍵(TA/M
M)で暗号化する(ステップ668)。メッセージインターフェースBはメッセ
ージを、ホストメッセージマネージャーBを介して、マネーモジュールBのMM
セッションマネージャーに送信する(ステップ670−674)。最後に、MM
対称鍵Bはメッセージをセッション鍵(TA/MM)で復号化する(ステップ6
76)。
【0104】 図13を参照するに、MM手形ディレクトリBは、マネーモジュール6が支払
いをカバーするのに十分な資金を有しているかどうかをチェックする(ステップ
568−570)。不十分であれば、マネーモジュールB及びAは取引を中止す
る(ステップ572−582)。マネーモジュールBの資金はステップ816で
既にチェック済みであるので、不十分な資金の状態は発生してはならない。それ
にも拘らず、MM取引中止プロトコルは完全性のために記載されている。
【0105】 MM取引中止プロトコル(ステップ582)は、米国出願第08/427,2
87号に記載されて図19に示されているような、好ましい電子マネーシステム
のそれであってもよい。セッションマネージャーXは変更をロールバックし、取
引中止に留意する(ステップ1726)。セッションマネージャーXは、その後
、「コミット準備完了」メッセージが送信されたかどうかをチェックする(ステ
ップ1728−1730)。そうであれば、Xは、コミット準備完了メッセージ
を送信した後にXがコミットしたことを記録することによって、そして、手形移
転プロトコル中に受信された各手形の手形識別子及び金額を記録することによっ
て、その取引ログを更新する(ステップ1732)。従って、失敗したコミット
サブルーチン中に中止サブルーチンが呼び出されると、中止プロトコルは情報を
ログする。
【0106】 Xが取引マネーモジュール1186であり、かつ、コミット準備完了メッセー
ジが送信されると、『至加入者』Xはその加入者に取引が中止されたこと、及び
、マネーの移転エラーが発生した可能性があることを通知する(ステップ173
4−1738)。
【0107】 Xがテラーマネーモジュール1188であれば、『至銀行』Xは銀行に対して
、それがその会計取引を(適当な借方記入及び貸方記入によって)覆さなければ
ならないこと通知する(ステップ1740−1742)。Xが取引マネーモジュ
ールであり、かつ、コミット準備メッセージがなければ、『至加入者』Xは加入
者に取引が中止された旨を通知する(ステップ1744)。
【0108】 いずれにしても、セッションマネージャーXは、その後、取引が完了できない
旨のメッセージをYに送信する(ステップ1746−1748)。セッションマ
ネージャーYはその変更をロールバックし、取引が中止されたものと留意する(
ステップ1750)。Yは、その後、取引が中止された旨をその加入者に通知す
る(ステップ1752−1754)か、銀行にその会計取引を覆すように通知す
る(ステップ1756−1758)。
【0109】 述べたように、コミットプロトコル中に取引が中断されると、手形が失われる
場合がある。これが生じると、譲受人は手形の移転を中止して譲渡人はコミット
する。この場合、譲受人マネーモジュールはそれが受け取らなければならない手
形の情報を記録し、加入者に潜在的な問題があること(即ち、Bから送信された
手形を受け取っていないこと)を通知する。譲渡人マネーモジュールが関わる限
り、それは手形を適当に移転したことをこの状況では留意する必要がある。
【0110】 譲受人マネーモジュール加入者は、その後、証明エージェンシーに対してマネ
ーに関する請求を作成することができる。請求情報は失敗した取引のログ記録を
含むだろう。証明エージェンシーは、その後、手形が一致したかどうかをみるた
めに、発行銀行を利用してチェックすることができる。ある期間の経過後に、手
形が一致していなければ加入者は彼のマネーを再請求することができるだろう。
【0111】 図13を再び参照するに、マネーモジュールBとマネーモジュールAとの間で
メッセージは、3つ全てのセッション鍵(MM/MM)、(TA/MM)及び(
TA/TA)を利用する電子発送メッセージ送信サブルーチンを介して送信され
る。図20を参照するに、MM対称鍵Bはメッセージをセッション鍵(MM/M
M)で暗号化する(ステップ678)。メッセージは、その後、それが信託エー
ジェントBに送信される前に、セッション鍵(MM/TA)によって二重に暗号
化される。一旦信託エージェントBが受信すると、メッセージはセッション鍵(
MM/TA)によって復号化される(ステップ680)。メッセージインターフ
ェースBは、その後、メッセージをメッセージインターフェースAに送信する(
ステップ682−684)。信託エージェント120間においては、メッセージ
はセッション鍵(TA/TA)によって二重に暗号化される。同様に、メッセー
ジインターフェースAは、メッセージをMM対称鍵Aに最終復号化用に送信する
(ステップ686−690)。図14は、様々な暗号化レイヤを示している。
【0112】 図13を再び参照するに、マネーモジュールB及びAの中止ルーチン中(ステ
ップ582)に、それらはそれらの信託エージェントB及びAにそれぞれ送信さ
れるメッセージを生成し(ステップ584−586)、彼らが取引を中止したこ
と及びそのために支払いが不成功であったことをそれらに通知する。セッション
マネージャーB及びAは支払いが不成功であり、その結果、信託エージェントB
及びAが中止する旨を留意する。
【0113】 マネーモジュールBが十分な資金を有する場合、MM『支払い/交換』Bはマ
ネーモジュールAに、移転されるマネーの金額と手形の種類を含むメッセージを
送信する(ステップ600)。このメッセージは、電子発送メッセージ送信サブ
ルーチンによって送信される(ステップ602)。
【0114】 マネーモジュールAは、マネーモジュールBに従って、支払い金額を含むメッ
セージを受信する。MM『至加入者』Aは、その後、この支払い金額を検証する
ために、信託エージェントAにプロンプト応答を送信する(ステップ604−6
06)。そこで、信託エージェントAの『購入』Aは、金額が正しいかどうかを
検証する(ステップ608−610)。正しければ、信託エージェントAはマネ
ーモジュールAに「正しい金額」メッセージを送信する。間違っていれば、「間
違った金額」メッセージが送信される(ステップ612−616)。「間違った
金額」メッセージの場合、マネーモジュールAはマネーモジュールBに通知し、
それは、今度は、その信託エージェントに新しい金額の再送信又は中止を要求す
る(ステップ572−582)。
【0115】 他方、マネーモジュールAは「正しい金額」メッセージを信託エージェントか
ら受信すると、マネーモジュールAは受領書メッセージをマネーモジュールBに
返信する(ステップ624−626)。MM『支払い/交換』Bが受領書メッセ
ージを受信すると、それはその後マネー所持者Bにその金額を移す(そのアプリ
ケーションはマネーの電子的代替物を含んで管理する)(ステップ628)。正
に説明された支払人開始プロトコルが代わりに、受取人開始払いとして、実行可
能であることに留意する必要がある。
【0116】 図13を再び参照するに、マネーモジュールBは、その後、電子発送メッセー
ジ経路を介して、マネーモジュールAに特定された金額の電子手形を移転する(
ステップ630)。図21は、米国出願08/427,287号に記載されてい
るように、手形移転プロトコルを示す。手形ディレクトリXは移転用の手形と価
値を選択し、手形金額及び通し番号を更新し、メッセージを手形に送信する(ス
テップ1566)。移転用の手形を選択する可能な目的は、例えば、(1)(処
理時間を要求する)ディジタル署名の数を最小にすること、(2)パケットのサ
イズを最小にすること、(3)移転する加入者に残される電子手形の有用性を最大
にすること(即ち、満了までに残された最小時間で手形を流通すること)を含む
。かかる目的は以下の手形移転アルゴリズムによって達成可能である。即ち、(
1)最少の手形数を含む全ての可能な代替物を決定すること、(2)これらの代
替物のいずれが最少の移転数を有するかを決定すること、(3)ステップ2で一以
上の選択肢があれば最小の貨幣単位日数を有するものを選択することである。こ
こで、貨幣単位日数は、パケットの全ての手形に対して加算された、移転される
べき手形の残余価値かける当該手形が満了するまでの残り日数である。
【0117】 手形ディレクトリXからメッセージを受信すると、手形Xは、移転される各手
形に添付されるべき移転を作成する(ステップ1568)。公開鍵Xは手形に対
する署名を作成する(ステップ1570)。代替的に、前述したように、各手形
に対して別個のディジタル署名を作成する代わりに、グループ署名技術が使用可
能であり、そこでは、各手形が一方向ハッシュ関数によって処理され、その後、
グループ署名はこれらのハッシュされた手形に基づいて作成される。パケットマ
ネージャーXは、その後、手形をパケットのそれらの新しい移転及び署名と組み
合わせて、パケットをYに送信する(ステップ1572−1574)。パケット
マネージャーYはパケットを受け取ってそれを解体する(ステップ1576)。
【0118】 『検証』Yは手形の全ての証明書(例えば、マネー発生器証明書及び全ての移
転証明書)を有効にする。その後、『検証』Yは、移転グループのID番号が、
電子手形の履歴中ずっと、署名及び証明書グループの証明書のモジュールID番
号と一致することを検証する。同様に、各手形に対する移転金額の不一致は、電
子手形履歴中ずっと、各連続する移転の移転金額が直前の移転のそれよりも少な
いことを検証することによって、有効にされる。また、移転総額は、それが期待
金額であることを確認するために、チェックされる(ステップ1578−158
0)。有効でなければ、取引は中止される(ステップ1582)。
【0119】 有効であり、Yが取引マネーモジュールであれば、『検証』Yは手形満了日を
検証する(ステップ1584−1588)。手形のいずれかが満了すれば、取引
は中止される。いずれも満了していなければ、『検証者』Yは手形移転から各i
dを不良idリストに照らしてチェックする(ステップ1590−1592)。
移転idのいずれかが不良idリストに載っていれば、取引は中止される。
【0120】 移転idが不良idリストに載っていなければ(又はYが取引マネーモジュー
ルでなければ)、公開鍵Yは手形署名の有効性を検証する(ステップ1594−
1596)。いずれの署名も有効でなければ、取引は中止される。署名が有効で
あれば、『検証者』Yは手形アプリケーションに格納されるか取引ログに配置さ
れた手形本体がその手形本体と一致するかどうかをチェックする(ステップ15
98−1600)。一致する各手形本体に対して、いずれかの手形の複製が存在
したかどうかを決定するために、手形移転ツリーが作成される(ステップ160
2−1604)。手形のいずれかが複製されていれば、取引は中止される。この
複製のチェック(即ち、ステップ1598−1604)は、不正侵入取引マネー
モジュールを使用して「セルフディーリング」で手形を移転することによってマ
ネーを作成しようとする目的妨害者に対して、特に指向し、かつ、好適である。
【0121】 複製がないか、手形本体の一致が識別されなければ、手形Yはマネー所持者に
手形を配置する(ステップ1606)。最後に、手形ディレクトリYが手形位置
及び金額を更新し、通し番号を初期化もする(ステップ1608)。
【0122】 手形移転処理は、手形の一致を容易にするために、通し番号を更新及び初期化
するステップ、いずれかの手形譲受人が不良idリストに載っているかどうかを
チェックするステップ、及び、手形の複製をチェックするステップを含むことが
理解されるであろう。これらの追加的な特徴及びステップは、不心得者が、複製
手形を導入して流通させることを困難にし、流通における複製手形を検出する能
力を高める。
【0123】 図13に戻るに、MMコミットサブルーチンが呼び出される(ステップ632
)。好ましい電子マネーシステムで使用されるようなコミットプロトコルは米国
出願第08/427,287号に記載され、図22に示されている。セッション
マネージャーXは「コミット準備完了」メッセージをYに送信する(ステップ1
702−1704)。これにより、メッセージを受信するモジュールはコミット
する義務が生じる。従来、マネーを移転する場合には、マネーを複製する可能性
を排除するために、最初にコミットする責任を移す本技術が、マネーを移転する
当事者が最初にコミットすることを確認するのに使用されている。
【0124】 セッションマネージャーYは、その後、受領書をXに送信し(ステップ170
6−1708)、その取引ログを更新することによっていずれかの未払いの取引
にコミットする(ステップ1710)。同様に、Yが取引マネーモジュールであ
れば、『至加入者』Yが加入者に取引の成功を通知する(ステップ1712−1
714)。セッションマネージャーYはセッションの終了に留意する(ステップ
1716)。
【0125】 取引ログXは受領書をYから受信してその取引ログを更新し、これによって、
未払いの移転をコミットする。XはYと同様な方法でそのコミットを完了する(
ステップ1718−1724)。
【0126】 このフローチャートは、マネーモジュール6が信託エージェント120と対話
している場合であって、メッセージ送信=電子発送メッセージ送信で、『至加入
者』メッセージが現実に暗号化されて信託エージェント120に送信されている
という理解がある場合には、依然として続く。上記事項に留意して、マネーモジ
ュールAのMMセッションマネージャーは、電子発送メッセージ送信サブルーチ
ンを介して、「コミット準備完了」メッセージをマネーモジュールBのMMセッ
ションマネージャーに送信する(ステップ1702−1704)。MMセッショ
ンマネージャーBは、その後、「受領書」メッセージをマネーモジュールAに送
信し、マネーモジュールBはコミットする(ステップ1706−1716)。マ
ネーモジュールAが「受領書」メッセージを受信すると、それもコミットする(
ステップ1718−1724)。
【0127】 マネーモジュールB及びAのコミットルーチン中で、彼らはそれらの信託エー
ジェントB及びAにそれぞれ送信されるメッセージを作成し(ステップ1714
、1722)、それらは取引をコミットしたために支払いは成功した旨を通知す
る。
【0128】 図13を再び参照するに、マネーモジュールはその後両者とも上述の「支払い
成功」メッセージを彼らの信託エージェントに送信する(ステップ584−58
6)。これらのメッセージはセッション鍵(TA/MM)によって暗号化される
。セッションマネージャーBは支払いの成功裡になされたことを検出し、チケッ
ト所持者Bは取引日などの支払い情報で商業的支払いチケットを更新する(ステ
ップ588、592、634)。信託エージェントBは、その後、そのチケット
の保持がもはや「暫定的」ではないように、コミットする(ステップ636)。
同様に、セッションマネージャーAは支払いの成功を検出し(ステップ590、
594)、信託エージェントAはコミットする(ステップ638)。取引はこれ
で完了する。
【0129】 マネーモジュールの支払い成功後に、ホストBは商業的支払いチケットを信託
エージェントBから要求する。これに対して、チケット所持者BはHTBに商業
的支払いチケットを送信する。HTBは、その後、チケット及び送金通知を未払
金システムに支払いの証拠として送信する。HTBは、同様に、いずれかの未払
い送り状及び期限の過ぎた通知を、セットアップ用に未払金システムに送信する
【0130】 同様に、マネーモジュールによる支払い成功後に、ホストAは商業的支払いチ
ケットを信託エージェントAから要求する。これに対して、チケット所持者Aは
商業的支払いチケットをHTAに送信する。HTAは、その後、未払いの送り状
を一致させるために、チケット及び送金通知を売掛金システムに送信する。かか
る送り状の一致は取引中に実行可能でもある。HTAは呈示チケットを、呈示の
有効化のために、売掛金システムに送信もする(ステップ882−886)。
【0131】 本明細書は本発明の好ましい実施例を図示して説明しているが、本発明は様々
な別の結合及び環境において使用可能であり、ここで明示されている発明の概念
の範囲内で変更又は変形が可能であることが理解されるであろう。
【図面の簡単な説明】
【図1】 商人及び顧客信託装置の相互作用を示す図である。
【図2】 図2A及び図2Bは、送り状/期限を過ぎた通知及び送金通知に含ま
れるデータを示す。
【図3】 呈示チケット及び商業的支払いチケットのセクション及びフィールド
を示す。
【図4】 取引装置のコンポーネントを示す。
【図5】 図5A乃至図5Dは、信託エージェントの機能的なコンポーネントを
示す。
【図6】 本発明のシステムのネットワーク構成を示す図である。
【図7】 図7Aはコミットプロトコルを示し、図7Bは中止プロトコルを示す
【図8】 図8A乃至図8Jは、要求払いによる呈示を示す。
【図9】 図9A乃至図9Eは、セッション設定プロトコルを示す。
【図10】 メッセージ送信プロトコルを示す。
【図11】 信用状チェックプロトコルを示す。
【図12】 取引中止プロトコルを示す。
【図13】 図13A乃至図13Eは、マネーモジュール支払いプロトコルを示
す。
【図14】 信託エージェント及びマネーモジュール間で設定される様々なメッ
セージ暗号レイヤを示す。
【図15】 図15A乃至図15Eは、マネーモジュール用のセッション設定プ
ロトコルを示す。
【図16】 発送メッセージ送信プロトコルを示す。
【図17】 MM/TAメッセージ送信プロトコルを示す。
【図18】 TA/MMメッセージ送信プロトコルを示す。
【図19】 図19A及び図19Bは、マネーモジュール用の取引中止プロトコ
ルを示す。
【図20】 電子発送メッセージ送信プロトコルを示す。
【図21】 図21A及び図21Bは、手形移転プロトコルを示す。
【図22】 マネーモジュール用のコミットプロトコルを示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,UZ,VN,YU,ZW

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 機密保持がなされた呈示及び支払いのためのシステムであっ
    て、 少なくとも一のデータプロセッサ、メモリ及び暗号手段を有する第1の電子処
    理装置と、 少なくとも一のデータプロセッサ、メモリ及び暗号手段を有する第2の電子処
    理装置とを有し、 前記第1の電子処理装置は格納された送り状データから呈示チケットを作成し
    、前記呈示チケット及び前記送り状データを前記第2の電子処理装置に機密保持
    よく送信し、 前記第2の電子処理装置は、いずれの送り状が支払われるべきかを決定し、そ
    れが前記第1の電子処理装置に機密保持よく送信する対応送金通知を作成し、 前記第1の電子処理装置は前記送金通知に対応する商業的支払いチケットを作
    成し、前記商業的支払いチケットを前記第2の電子処理装置に機密保持よく送信
    し、 前記第2の電子処理装置は、前記送信通知において特定されたものに対応する
    金額の電子マネーを前記第1の電子処理装置に機密保持よく送信するシステム。
  2. 【請求項2】 前記送り状データは少なくとも一の現在の送り状データ及び
    /又は少なくとも一の期限の過ぎた通知データを含む請求項1記載のシステム。
  3. 【請求項3】 前記送り状データは、自動送り状発送システムによって前記
    第1の電子処理装置に与えられる請求項2記載のシステム。
  4. 【請求項4】 ディジタル署名が前記送り状データから作成され、前記呈示
    チケットに含まれる請求項1記載のシステム。
  5. 【請求項5】 前記ディジタル署名はグループ署名である請求項4記載のシ
    ステム。
  6. 【請求項6】 前記第2の電子処理装置は、前記受信された呈示チケット及
    び前記ディジタル署名を検証する請求項5記載のシステム。
  7. 【請求項7】 前記第1及び第2の電子処理装置は、前記第2の電子処理装
    置が前記呈示チケットを受信した後に、暫時ログ更新を実行する請求項1記載の
    システム。
  8. 【請求項8】 前記暫時ログ更新は前記送り状データに由来するデータを含
    む取引データを記録する請求項7記載のシステム。
  9. 【請求項9】 前記送り状データに由来する前記データは、前記呈示チケッ
    ト内のデータである請求項8記載のシステム。
  10. 【請求項10】 前記第1及び第2の電子処理装置は、前記第2の電子処理
    装置が前記電子マネーを前記第1の電子処理装置に送信した後で、最終ログ更新
    を実行する請求項7記載のシステム。
  11. 【請求項11】 前記第2の処理装置は、自動未払金システムに対して前記
    送り状データに示されたいずれかの送り状が既に支払われたかどうかをチェック
    する要求を開始する請求項1記載のシステム。
  12. 【請求項12】 前記未払金システムは、前記送り状データに表示された送
    り状に対応するそのデータベースにおいて送金データを識別し、前記対応する送
    金データ及びその対応する商業的支払いチケットは前記第1の電子処理装置に有
    効化のために送信される請求項11記載のシステム。
  13. 【請求項13】 前記第2の電子処理装置はプログラムされた現金管理機能
    にいずれの送り状が支払われるべきかを決定することを尋ねる請求項1記載のシ
    ステム。
  14. 【請求項14】 前記第2の取引装置は、満額払いをするのに十分な電子マ
    ネーがあるかどうかをチェックし、十分な資金が利用可能ではない場合には呈示
    された送り状の小派を支払い用に選択する請求項1記載のシステム。
  15. 【請求項15】 前記選択はプログラムされた現金管理機能からの優先順位
    情報に基づいている請求項14記載のシステム。
  16. 【請求項16】 前記送金通知は、支払いが選択された送り状からのデータ
    を含む請求項1記載のシステム。
  17. 【請求項17】 前記第1の電子処理装置は、前記送り状データへの比較に
    よって前記送金通知を有効にする請求項16記載のシステム。
  18. 【請求項18】 前記商業的支払いチケットは、前記送金通知から作成され
    たディジタル署名を含む請求項1記載のシステム。
  19. 【請求項19】 前記商業的支払いチケット及び前記送金通知は、支払いの
    証拠として自動未払金システムに送信される請求項1記載のシステム。
  20. 【請求項20】 前記商業的支払いチケット及び前記送金通知は、未払いの
    送り状を一致させるために、自動売掛金システムに送信される請求項19記載の
    システム。
  21. 【請求項21】 未払いの送り状データは前記未払金システムにセットアッ
    プのために送信される請求項20のシステム。
  22. 【請求項22】 前記呈示チケットは、呈示の有効化のために、前記売掛金
    システムに送信される請求項21記載のシステム。
  23. 【請求項23】 機密保持のなされた呈示及び支払いのためのシステムであ
    って、 少なくとも一のプロセッサ及びメモリを有する第1のホストと、第1の信託エ
    ージェントと、少なくとも一のプロセッサ及びメモリを有する第1のマネーモジ
    ュールとを有する第1の電子取引装置と、 少なくとも一のプロセッサ及びメモリを有する第2のホストと、第2の信託エ
    ージェントと、少なくとも一のプロセッサ及びメモリを有する第2のマネーモジ
    ュールとを有する第2の電子取引装置と、 前記第1のホストは送り状データを前記第1の信託エージェントに送信し、 前記第1の信託エージェントは前記送り状データに対応する呈示チケットを作
    成し、前記呈示チケットを前記第2の信託エージェントに送信し、 前記第2の信託エージェントは、前記呈示チケットを検証し、前記送り状デー
    タに対応する送金通知を作成し、前記送金通知を前記第1の信託エージェントに
    送信し、 前記第1の信託エージェントは、前記送金通知を検証し、商業的支払いチケッ
    トを作成し、前記商業的支払いチケットを前記第2の信託エージェントに送信し
    、 前記第2のマネーモジュールは、電子マネーを前記第1のマネーモジュールに
    送信するシステム。
  24. 【請求項24】 前記第1及び第2の信託エージェント及び前記第1及び第
    2のマネーモジュールは、各々マイクロプロセッサを有する別個の改ざん防止装
    置に組み込まれる請求項23記載のシステム。
  25. 【請求項25】 前記第1の信託エージェント及び前記第1のマネーモジュ
    ールは、マイクロプロセッサを共有する単一の改ざん防止装置に組み込まれ、前
    記第2の信託エージェント及び前記第2のマネーモジュールは、マイクロプロセ
    ッサを共有する単一の改ざん防止装置に組み込まれる請求項23記載のシステム
  26. 【請求項26】 前記第1及び第2の信託エージェント及び前記第1及び第
    2のマネーモジュールは、暗号により機密保持のなされたセッションを介して交
    信する請求項25記載のシステム。
  27. 【請求項27】 機密保持のなされた呈示のための方法であって、 商人処理装置が送り状データを受信する工程と、 前記商人処理装置が前記送り状データに基づいて呈示チケットを作成し、前記
    呈示チケットを顧客処理装置に機密保持よく送信する工程と、 前記顧客処理装置が前記呈示チケットを検証していずれかの送り状が支払われ
    るべきであるかどうかを決定する工程とを有する方法。
  28. 【請求項28】 前記顧客処理装置が前記決定工程の結果に基づいて送金通
    知を作成し、前記送金通知を前記商人処理装置に機密保持よく送信する工程と、 前記顧客処理装置が前記送金通知を有効にする工程とを更に有する請求項27
    記載の方法。
  29. 【請求項29】 前記商人処理装置が商業的支払いチケットを作成して前記
    顧客処理装置に送信する工程と、 前記顧客処理装置が前記商人処理装置に電子マネーを送信する工程とを更に有
    する請求項28記載の方法。
JP2000538324A 1998-03-20 1999-02-12 オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法 Pending JP2002508552A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/045,244 US6081790A (en) 1998-03-20 1998-03-20 System and method for secure presentment and payment over open networks
US09/045,244 1998-03-20
PCT/US1999/003094 WO1999049427A1 (en) 1998-03-20 1999-02-12 System and method for secure presentment and payment over open networks

Publications (1)

Publication Number Publication Date
JP2002508552A true JP2002508552A (ja) 2002-03-19

Family

ID=21936796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000538324A Pending JP2002508552A (ja) 1998-03-20 1999-02-12 オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法

Country Status (5)

Country Link
US (1) US6081790A (ja)
EP (1) EP1068597A1 (ja)
JP (1) JP2002508552A (ja)
AU (1) AU3292199A (ja)
WO (1) WO1999049427A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257598A (ja) * 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム

Families Citing this family (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6298335B1 (en) * 1995-01-06 2001-10-02 Robert Bernstein Method of controlling payment of debts
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US7050996B1 (en) * 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US20040049452A1 (en) * 2002-09-09 2004-03-11 First Data Corporation Multiple credit line presentation instrument
US7076465B1 (en) * 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US7254557B1 (en) * 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
US7809636B1 (en) 1998-11-13 2010-10-05 Jpmorgan Chase Bank, N.A. System and method for multicurrency and multibank processing over a non-secure network
AU763571B2 (en) 1998-12-23 2003-07-24 Chase Manhattan Bank, The System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US6760711B1 (en) * 1999-01-11 2004-07-06 Microsoft Corporation Merchant owned, ISP-hosted online stores with secure data store
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
US8099359B1 (en) 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
AU2597200A (en) * 1999-04-23 2000-11-10 First Data Resources, Inc. Methods for processing a group of accounts corresponding to different products
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
AUPQ010299A0 (en) * 1999-05-03 1999-05-27 Fast 101 Pty Ltd Improvements in or relating to trading and settlement
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US8117125B1 (en) 1999-06-11 2012-02-14 Citicorp Developement Center, Inc. Method and system for controlling certificate based open payment transactions
BR0011709A (pt) 1999-06-17 2002-03-19 Mobius Man Systems Inc Sistema e método para extrato eletrônico, apresentação e pagamento de nota
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6687708B1 (en) * 1999-08-31 2004-02-03 International Business Machines Corporation Object-oriented framework for tracking collection documents
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US7424616B1 (en) * 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US6829588B1 (en) * 1999-10-08 2004-12-07 First Data Corporation Electronic payroll system & method
US7805365B1 (en) * 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7177836B1 (en) * 1999-12-30 2007-02-13 First Data Corporation Method and system for facilitating financial transactions between consumers over the internet
US7593898B1 (en) 1999-12-30 2009-09-22 First Data Corporation Method and system for payment transactions and shipment tracking over the internet
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
MXPA02009334A (es) * 2000-03-27 2004-05-14 Tfhc Inc Platica (chateo) en red con facturacion integrada.
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
US6847942B1 (en) 2000-05-02 2005-01-25 General Electric Canada Equipment Finance G.P. Method and apparatus for managing credit inquiries within account receivables
US7249074B1 (en) * 2000-05-02 2007-07-24 General Electric Canada Equipment Finance G.P. Method, apparatus and computer program for managing accounting system interfaces
US7516100B1 (en) * 2000-05-12 2009-04-07 The Western Union Company Method and system for transferring money in business-to-business internet transactions
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7949600B1 (en) 2000-06-27 2011-05-24 Western Union Financial Services, Inc. Method for facilitating payment of a computerized transaction
EP1312012A4 (en) 2000-07-11 2006-09-06 First Data Corp PAYMENT FROM PERSON TO PERSON ON LONG DISTANCE NETWORK
EP1182599A1 (en) * 2000-07-26 2002-02-27 Transmedia Network, Inc. System and method for providing consumer rewards
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
US20020059113A1 (en) * 2000-08-04 2002-05-16 Bottomline Technologies (De) Inc. Automated invoice receipt and management system with field value substitution
WO2002015098A2 (en) 2000-08-11 2002-02-21 Loy John J Trade receivable processing method and apparatus
US7206768B1 (en) * 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
US6820064B1 (en) * 2000-08-31 2004-11-16 Hewlett-Packard Development Company, L.P. E-commerce consumables
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
AU2001294849A1 (en) * 2000-09-29 2002-04-08 Mobius Management Systems, Inc. Payment certification string and related electronic payment system and method
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
AU2002224482A1 (en) 2000-11-06 2002-05-15 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US7266533B2 (en) 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020120537A1 (en) * 2001-02-28 2002-08-29 Dominic Morea Web based system and method for managing business to business online transactions
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7184989B2 (en) 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US8150763B2 (en) 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
CA2443220A1 (en) 2001-03-31 2002-10-10 First Data Corporation Electronic identifier payment system and methods
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
US8374962B2 (en) 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7415471B1 (en) 2001-11-30 2008-08-19 Midland Loan Services, Inc. Methods and systems for automated data collection and analysis for use in association with asset securitization
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030130945A1 (en) * 2002-01-08 2003-07-10 Bottomline Technologies (De) Inc. Electronic transaction processing server with trend based automated transaction evaluation
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7689482B2 (en) * 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7917434B2 (en) 2002-08-13 2011-03-29 International Business Machines Corporation Method for planning commercial financing payment
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US20060149560A1 (en) * 2002-08-30 2006-07-06 Georg Podhajsky Business application generation system
US20060190380A1 (en) * 2002-08-30 2006-08-24 Bottomline Technologies (De) Inc. Electronic transaction processing server with automated transaction evaluation
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9307884B1 (en) 2003-01-27 2016-04-12 The Pnc Financial Services Group, Inc. Visual asset structuring tool
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
US7765155B2 (en) * 2003-03-13 2010-07-27 International Business Machines Corporation Invoice processing approval and storage system method and apparatus
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US7949594B2 (en) 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7761348B2 (en) * 2003-12-30 2010-07-20 United Parcel Service Of America, Inc. Systems and methods for consolidated global shipping
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
US7219832B2 (en) * 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US8554673B2 (en) * 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US20060036540A1 (en) * 2004-08-11 2006-02-16 Steve Lawrence Method and system for merchant indemnification for online financial transactions
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US20060095374A1 (en) * 2004-11-01 2006-05-04 Jp Morgan Chase System and method for supply chain financing
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
EP1748366A1 (en) * 2005-07-28 2007-01-31 Sap Ag A data processing system and method
US8099340B2 (en) * 2005-09-02 2012-01-17 Honda Motor Co., Ltd. Financial transaction controls using sending and receiving control data
US8095437B2 (en) * 2005-09-02 2012-01-10 Honda Motor Co., Ltd. Detecting missing files in financial transactions by applying business rules
US8540140B2 (en) * 2005-09-02 2013-09-24 Honda Motor Co., Ltd. Automated handling of exceptions in financial transaction records
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US7475811B2 (en) * 2005-09-09 2009-01-13 Money Network, Llc Enhanced pre-allocated check negotiability systems and methods
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
US20070282744A1 (en) * 2005-11-22 2007-12-06 Primerevenue, Inc. Supply chain financing and credit memo systems and methods
US20070156584A1 (en) * 2005-11-22 2007-07-05 Primerevenue, Inc. Supply Chain Financing Systems and Methods
US20070156546A1 (en) * 2005-12-30 2007-07-05 Till Oppert Reconciliation method and apparatus
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8145568B2 (en) 2006-07-06 2012-03-27 Firethorn Mobile, Inc. Methods and systems for indicating a payment in a mobile environment
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US8160959B2 (en) 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US20080010204A1 (en) * 2006-07-06 2008-01-10 Firethorn Holdings, Llc Methods and Systems For Making a Payment Via a Paper Check in a Mobile Environment
US8510220B2 (en) 2006-07-06 2013-08-13 Qualcomm Incorporated Methods and systems for viewing aggregated payment obligations in a mobile environment
US8489067B2 (en) 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
US8121945B2 (en) * 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
US9911114B2 (en) * 2006-07-06 2018-03-06 Qualcomm Incorporated Methods and systems for making a payment via a stored value card in a mobile environment
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8478988B2 (en) * 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
US8229807B2 (en) 2007-08-12 2012-07-24 Elbizri Samer System and method of offsetting invoice obligations
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US20110119189A1 (en) * 2009-11-18 2011-05-19 American Express Travel Related Services Company, Inc. Data processing framework
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
WO2012161720A1 (en) 2011-05-20 2012-11-29 Primerevenue, Inc. Supply chain finance system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US10026120B2 (en) 2012-01-06 2018-07-17 Primerevenue, Inc. Supply chain finance system
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US20150019412A1 (en) * 2013-07-11 2015-01-15 Tencent Technology (Shenzhen) Company Limited Method and server for processing data
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10475011B1 (en) * 2015-04-30 2019-11-12 Square, Inc. Automatic invoice notification
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5220501A (en) * 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5383113A (en) * 1991-07-25 1995-01-17 Checkfree Corporation System and method for electronically providing customer services including payment of bills, financial analysis and loans
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5465206B1 (en) * 1993-11-01 1998-04-21 Visa Int Service Ass Electronic bill pay system
US5930778A (en) * 1993-11-22 1999-07-27 Huntington Bancshares Incorporated System for expediting the clearing of financial instruments and coordinating the same with invoice processing at the point of receipt
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257598A (ja) * 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム
US8346668B2 (en) 2007-04-06 2013-01-01 Nec Corporation Electronic money system and electronic money transaction method

Also Published As

Publication number Publication date
US6081790A (en) 2000-06-27
WO1999049427A1 (en) 1999-09-30
AU3292199A (en) 1999-10-18
EP1068597A1 (en) 2001-01-17

Similar Documents

Publication Publication Date Title
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
RU2145437C1 (ru) Система и способ осуществления коммерческих платежей с использованием доверенных агентов
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
JP3604151B2 (ja) 電子マネーシステム
US6029150A (en) Payment and transactions in electronic commerce system
JP3315126B2 (ja) オープン電子商業のための信託エージェント
US20030070080A1 (en) Electronic-monetary system
US7567909B1 (en) Electronic transactions
JP2001524233A (ja) バーチャルプロパティシステム
JPH10171887A (ja) オンラインショッピングシステム
JP2002522840A (ja) 電子貨幣生成授受償還装置および方法
AU699117C (en) System and method for commercial payments using trusted agents