JP3390017B2 - 信託エージェントを使用する商業支払システム及び方法 - Google Patents
信託エージェントを使用する商業支払システム及び方法Info
- Publication number
- JP3390017B2 JP3390017B2 JP51021697A JP51021697A JP3390017B2 JP 3390017 B2 JP3390017 B2 JP 3390017B2 JP 51021697 A JP51021697 A JP 51021697A JP 51021697 A JP51021697 A JP 51021697A JP 3390017 B2 JP3390017 B2 JP 3390017B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- agent
- money
- money module
- trust agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Coloring (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
【発明の詳細な説明】
発明の分野
本発明は、第三者が介在することなく、電子商業支払
いを容易にするためのシステムに関する。詳しく述べれ
ば、本システムは、商業支払い及びそれに付随する送金
情報を処理するための安全な取引環境を作るために、
「信託エージェント」と呼ばれる耐タンパー性の電子ユ
ニットを、マネーモジュールと組合せて使用する。
いを容易にするためのシステムに関する。詳しく述べれ
ば、本システムは、商業支払い及びそれに付随する送金
情報を処理するための安全な取引環境を作るために、
「信託エージェント」と呼ばれる耐タンパー性の電子ユ
ニットを、マネーモジュールと組合せて使用する。
発明の背景
現在、電子商業の成長に適合させるために、多くの電
子支払システムが開発されつつある。電子支払いの一方
法が、私の1991年11月15日付系属米国特許出願第07/79
4,112号、1994年4月28日付第08/234,461号、及び、199
5年4月21日付第08/427,287号に開示されており、これ
らは参照として本明細書に採り入れている。これらの出
願は、現金、小切手、クレジットカード、デビットカー
ド、及び電子資金振替の交換の代替媒体として、電子マ
ネー支払いを実現する電子貨幣システムを開示してい
る。詳しく説明すると、記載されているシステムは、電
子手形を格納し、振替えるために、耐タンパー性のハウ
ジング内にパッケージされたマネーモジュールを使用す
る。マネーモジュール支払いは、マネーモジュール間
(例えば、顧客の「電子財布」内に収容されているマネ
ーモジュールと商人のPOS端末内に収容されているマネ
ーモジュールとの間)の実時間、オフライン支払いか、
または情報検索及び電話呼出しのようなネットワークサ
ービス、または航空券、劇場チケット等の購入に対する
オンライン支払いの何れかであることができる。
子支払システムが開発されつつある。電子支払いの一方
法が、私の1991年11月15日付系属米国特許出願第07/79
4,112号、1994年4月28日付第08/234,461号、及び、199
5年4月21日付第08/427,287号に開示されており、これ
らは参照として本明細書に採り入れている。これらの出
願は、現金、小切手、クレジットカード、デビットカー
ド、及び電子資金振替の交換の代替媒体として、電子マ
ネー支払いを実現する電子貨幣システムを開示してい
る。詳しく説明すると、記載されているシステムは、電
子手形を格納し、振替えるために、耐タンパー性のハウ
ジング内にパッケージされたマネーモジュールを使用す
る。マネーモジュール支払いは、マネーモジュール間
(例えば、顧客の「電子財布」内に収容されているマネ
ーモジュールと商人のPOS端末内に収容されているマネ
ーモジュールとの間)の実時間、オフライン支払いか、
または情報検索及び電話呼出しのようなネットワークサ
ービス、または航空券、劇場チケット等の購入に対する
オンライン支払いの何れかであることができる。
説明中の信託エージェントに関しては、上記米国特許
出願第08/234,461号に詳細に開示されており、その開示
は参照として本明細書に採り入れている。この出願に
は、実時間匿名支払い、または公認をベースとする支払
いで電子物品を安全に配送することを可能にするシステ
ムが記載されている。このシステムによって顧客及び商
人の両者は、彼等の関心物が確実にサービスされている
と感じることができる。
出願第08/234,461号に詳細に開示されており、その開示
は参照として本明細書に採り入れている。この出願に
は、実時間匿名支払い、または公認をベースとする支払
いで電子物品を安全に配送することを可能にするシステ
ムが記載されている。このシステムによって顧客及び商
人の両者は、彼等の関心物が確実にサービスされている
と感じることができる。
商業支払いは小切手で行われることが殆どであるが、
徐々に電子資金振替(EFT)に移行している。小切手ま
たはEFTの何れによるとしても、商業支払いには、受取
人が支払いを顧客の1通または複数の未払インボイスに
充当し得るようにする送金通知が付随する。支払いと送
金通知とを突き合わせ、問題の存否について支払人及び
受取人の両者が彼等のケースを調べることができるよう
にすることが重要である。
徐々に電子資金振替(EFT)に移行している。小切手ま
たはEFTの何れによるとしても、商業支払いには、受取
人が支払いを顧客の1通または複数の未払インボイスに
充当し得るようにする送金通知が付随する。支払いと送
金通知とを突き合わせ、問題の存否について支払人及び
受取人の両者が彼等のケースを調べることができるよう
にすることが重要である。
小切手支払いの場合には、送信通知は通常は小切手に
印刷されている。小切手支払いは、支払人及び受取人の
両者にとって高くつく。支払人は小切手をプリントし、
郵送し、そして調停(reconcile)しなければならず、
受取人は郵便物を開封し、情報を再キー(rekey)し、
そして小切手が清算されるのを待機しなければならな
い。このように非能率であるために、支払いを行う介在
者、及び施錠箱サービスが益々使用されている。
印刷されている。小切手支払いは、支払人及び受取人の
両者にとって高くつく。支払人は小切手をプリントし、
郵送し、そして調停(reconcile)しなければならず、
受取人は郵便物を開封し、情報を再キー(rekey)し、
そして小切手が清算されるのを待機しなければならな
い。このように非能率であるために、支払いを行う介在
者、及び施錠箱サービスが益々使用されている。
支払人及び受取人の両者にとって費用が安くなるの
で、EFTへの移行も存在している。現在、EFT支払いは、
商業支払いの5%に満たない。EFTの拡張を妨げている
1つは、取引に銀行の介在を必要とすることである。処
理は銀行のシステムの利用可能性に制限され、もし支払
人の銀行と受取人の銀行が、EFT配列を有していなけれ
ば使用できない。EFTシステムは、支払情報と支払いと
を突き合わせることができるように、送金通知を支払メ
ッセージと共に送信できなければならない。EFTは、銀
行、支払人、及び受取人の間に固定された関係を必要と
する。EFTは、利害関係人を、改訂することが困難な関
係にロックする。
で、EFTへの移行も存在している。現在、EFT支払いは、
商業支払いの5%に満たない。EFTの拡張を妨げている
1つは、取引に銀行の介在を必要とすることである。処
理は銀行のシステムの利用可能性に制限され、もし支払
人の銀行と受取人の銀行が、EFT配列を有していなけれ
ば使用できない。EFTシステムは、支払情報と支払いと
を突き合わせることができるように、送金通知を支払メ
ッセージと共に送信できなければならない。EFTは、銀
行、支払人、及び受取人の間に固定された関係を必要と
する。EFTは、利害関係人を、改訂することが困難な関
係にロックする。
本発明は、介在者を必要とせずに支払人と受取人との
間の商業支払いを安全且つ電子的に行うことを可能に
し、支払いを送金通知に合致させることができるシステ
ムを開示する。取引は当事者の都合で行うことができ、
問題が発生した場合に支払人及び受取人に支払証明を供
給することができる。
間の商業支払いを安全且つ電子的に行うことを可能に
し、支払いを送金通知に合致させることができるシステ
ムを開示する。取引は当事者の都合で行うことができ、
問題が発生した場合に支払人及び受取人に支払証明を供
給することができる。
発明の概要
本発明の目的は、介在者を何等必要とせずに、支払人
から受取人へ電子商業支払いを可能にする信託エージェ
ントを使用する安全なシステムを提供することである。
から受取人へ電子商業支払いを可能にする信託エージェ
ントを使用する安全なシステムを提供することである。
本発明の別の目的は、支払いが最後に行われるよう
に、また支払いがなされた後は支払情報と実際の支払い
とを突き合わせる必要がないように、支払情報と支払い
とを密接に結合させる支払システムを提供することであ
る。
に、また支払いがなされた後は支払情報と実際の支払い
とを突き合わせる必要がないように、支払情報と支払い
とを密接に結合させる支払システムを提供することであ
る。
本発明のさらなる目的は、受取人が支払いを受けたこ
とを否定できなくするように、支払情報が受取人の信託
エージェントによって電子的に署名されるようになって
いる支払信託エージェントを提供することである。
とを否定できなくするように、支払情報が受取人の信託
エージェントによって電子的に署名されるようになって
いる支払信託エージェントを提供することである。
本発明が提供する支払システムは、顧客信託エージェ
ントと、顧客信託エージェントに関連付けられ、顧客信
託エージェントが安全に通信する第1のマネーモジュー
ルと、顧客信託エージェントと第1の暗号化安全セッシ
ョンを確立する商人信託エージェントと、商人信託エー
ジェントに関連付けられ、商人信託エージェントが安全
に通信する第2のマネーモジュールとを有する。第1及
び第2のマネーモジュールは、第2の暗号化安全セッシ
ョンを確立する。顧客信託エージェントは送金通知情報
を商人信託エージェントへ供給し、商人信託エージェン
トは商業支払伝票(チケット)を上記顧客信託エージェ
ントに供給する。商業支払伝票を受取った顧客信託エー
ジェントは、第1のマネーモジュールから第2のマネー
モジュールへ電子マネーの振替を開始する。
ントと、顧客信託エージェントに関連付けられ、顧客信
託エージェントが安全に通信する第1のマネーモジュー
ルと、顧客信託エージェントと第1の暗号化安全セッシ
ョンを確立する商人信託エージェントと、商人信託エー
ジェントに関連付けられ、商人信託エージェントが安全
に通信する第2のマネーモジュールとを有する。第1及
び第2のマネーモジュールは、第2の暗号化安全セッシ
ョンを確立する。顧客信託エージェントは送金通知情報
を商人信託エージェントへ供給し、商人信託エージェン
トは商業支払伝票(チケット)を上記顧客信託エージェ
ントに供給する。商業支払伝票を受取った顧客信託エー
ジェントは、第1のマネーモジュールから第2のマネー
モジュールへ電子マネーの振替を開始する。
商業支払伝票は、送金情報上に商人信託エージェント
のディジタル署名を含むことが望ましい。顧客信託エー
ジェントは、電子マネー支払いを開始する前にディジタ
ル署名を検証する。
のディジタル署名を含むことが望ましい。顧客信託エー
ジェントは、電子マネー支払いを開始する前にディジタ
ル署名を検証する。
図面の簡単な説明
以下に添付図面を参照して、本発明をより詳細に説明
する。
する。
図1は、信託エージェント/マネーモジュール対話を
示す図である。
示す図である。
図2A−2Bは、顧客の買掛金システムが作成する送金通
知内に含まれるデータを示す図である。
知内に含まれるデータを示す図である。
図3は、商業支払伝票のセクション及びフィールドを
示す図である。
示す図である。
図4は、取引装置の構成要素を示す図である。
図5A−5Dは、信託エージェントの機能的構成を示す図
である。
である。
図6は、商業マネーモジュール支払いのためのネット
ワーク構造を示す図である。
ワーク構造を示す図である。
図7Aは、「コミット」プロトコルを示す図である。
図7Bは、「打切り」プロトコルを示す図である。
図8A−8Dは、「商業マネーモジュール支払い」を示す
図である。
図である。
図9A−9Eは、「セッション確立」プロトコルを示す図
である。
である。
図10は、「メッセージ送付」プロトコルを示す図であ
る。
る。
図11は、「信任状検査」プロトコルを示す図である。
図12は、「取引打切り」プロトコルを示す図である。
図13A−13Eは、「マネーモジュール支払い」プロトコ
ルを示す図である。
ルを示す図である。
図14は、信託エージェントとマネーモジュールとの間
に確立される種々のメッセージ暗号化層を示す図であ
る。
に確立される種々のメッセージ暗号化層を示す図であ
る。
図15A−15Eは、マネーモジュールのための「セッショ
ン確立」プロトコルを示す図である。
ン確立」プロトコルを示す図である。
図16は、「経路指定メッセージ送付」プロトコルを示
す図である。
す図である。
図17は、「MM/TAメッセージ送付」プロトコルを示す
図である。
図である。
図18は、「TA/MMメッセージ送付」プロトコルを示す
図である。
図である。
図19A−19Bは、マネーモジュールのための「取引打切
り」プロトコルを示す図である。
り」プロトコルを示す図である。
図20は、「E経路指定メッセージ送付」プロトコルを
示す図である。
示す図である。
図21A−21Bは、「手形振替」プロトコルを示す図であ
る。
る。
図22は、マネーモジュールのための「コミット」プロ
トコルを示す図である。
トコルを示す図である。
好ましい実施例の説明
前記系属米国出願第08/234,461号に記載されているよ
うに、信託エージェントは、ハードウェア構成要素及び
ソフトウェア構成要素の組合せである。これは耐タンパ
ー性になっており、またマネーモジュールと共働して配
送と安全支払いとを同期させる安全プロトコルを含んで
いる。マネーモジュールは電子マネーを格納し、振替え
ることができる耐タンパー性のデバイスである。電子マ
ネーは、通貨またはクレジットの表現である電子手形の
形状であることが好ましい。マネーモジュールは、他の
デバイスと暗号化安全通信セッションを確立することも
可能である。本発明の好ましい実施例は、前記系属米国
特許出願第07/794,112号及び第08/427,287号に開示した
取引マネーモジュールを使用している。
うに、信託エージェントは、ハードウェア構成要素及び
ソフトウェア構成要素の組合せである。これは耐タンパ
ー性になっており、またマネーモジュールと共働して配
送と安全支払いとを同期させる安全プロトコルを含んで
いる。マネーモジュールは電子マネーを格納し、振替え
ることができる耐タンパー性のデバイスである。電子マ
ネーは、通貨またはクレジットの表現である電子手形の
形状であることが好ましい。マネーモジュールは、他の
デバイスと暗号化安全通信セッションを確立することも
可能である。本発明の好ましい実施例は、前記系属米国
特許出願第07/794,112号及び第08/427,287号に開示した
取引マネーモジュールを使用している。
信託エージェントは、ネットワークを通して購買が行
われた時に、電子物品と支払いとを交換する。本発明で
は、商業支払いを行うために、図1に示すように顧客の
信託エージェント2(CTA)は送金通知情報を商人の信
託エージェント4(MTA)へ送る。そこで商人の信託エ
ージェント4は、商業支払伝票を顧客の信託エージェン
ト2へ送る。その返しとして、顧客のマネーモジュール
6は、電子マネーをCTA 2及びMTA 4を介して商人の
マネーモジュール6へ送る。
われた時に、電子物品と支払いとを交換する。本発明で
は、商業支払いを行うために、図1に示すように顧客の
信託エージェント2(CTA)は送金通知情報を商人の信
託エージェント4(MTA)へ送る。そこで商人の信託エ
ージェント4は、商業支払伝票を顧客の信託エージェン
ト2へ送る。その返しとして、顧客のマネーモジュール
6は、電子マネーをCTA 2及びMTA 4を介して商人の
マネーモジュール6へ送る。
送金通知
顧客の買掛金システムは、顧客システムによって支払
われる送金通知を作成する。送金通知は、顧客ネットワ
ークを介して信託デバイスへ送られる。図2Aに示すよう
に、送金通知は、例えば、顧客及び商人の名前及び住
所、顧客参照番号、及び商人のネットワークアドレスの
ような顧客及び商人情報46、47、支払われる金額49、支
払日付48、及び支払われるインボイスのリスト50のよう
な、取引を完成させるのに必要な情報を含んでいる。図
2Bに示すように、インボイスは、商人にとって、売掛金
システムと突き合わせるのに、また争い(dispute)の
場合に使用するのに充分な情報を含んでいる。このよう
なインボイス情報は、インボイス番号51、購買注文番号
52、満期日53、インボイスの金額54、割引金額55、及び
正味金額56を含むことができる。
われる送金通知を作成する。送金通知は、顧客ネットワ
ークを介して信託デバイスへ送られる。図2Aに示すよう
に、送金通知は、例えば、顧客及び商人の名前及び住
所、顧客参照番号、及び商人のネットワークアドレスの
ような顧客及び商人情報46、47、支払われる金額49、支
払日付48、及び支払われるインボイスのリスト50のよう
な、取引を完成させるのに必要な情報を含んでいる。図
2Bに示すように、インボイスは、商人にとって、売掛金
システムと突き合わせるのに、また争い(dispute)の
場合に使用するのに充分な情報を含んでいる。このよう
なインボイス情報は、インボイス番号51、購買注文番号
52、満期日53、インボイスの金額54、割引金額55、及び
正味金額56を含むことができる。
伝票
図1及び3を参照する。伝票8は、取引中にMTA 4
によって作成されたCTA 2へ転送される電子アイテム
である。伝票は、信託エージェントの特性と考えること
ができる。CTA 2が今伝票を受取ったばかりの顧客
は、その取引が成功裏に完了した時にだけ、その伝票を
使用する。
によって作成されたCTA 2へ転送される電子アイテム
である。伝票は、信託エージェントの特性と考えること
ができる。CTA 2が今伝票を受取ったばかりの顧客
は、その取引が成功裏に完了した時にだけ、その伝票を
使用する。
前記08/234,461号出願に開示されているように、信託
エージェントは、種々の目的のために使用される種々の
伝票型を支援する。しかしながら、本発明にとって主と
して重要なものは、商業支払伝票である。商業支払伝票
は、商業支払いの明細を識別し、送金通知上に受取人の
ディジタル署名を有し、そして争いのシナリオに顧客に
よって使用することができる。
エージェントは、種々の目的のために使用される種々の
伝票型を支援する。しかしながら、本発明にとって主と
して重要なものは、商業支払伝票である。商業支払伝票
は、商業支払いの明細を識別し、送金通知上に受取人の
ディジタル署名を有し、そして争いのシナリオに顧客に
よって使用することができる。
図3は、伝票が6つの主要セクション、即ち、「識別
子」10、「構成要素」12、「発行人署名」14、「発行人
証明書」(Certificate)16、「振替履歴」18、及び
「送り主署名」20からなるような、伝票8の好ましい実
施例を示している。これらのセクション自体は、フィー
ルドを含む種々の情報からなっている。
子」10、「構成要素」12、「発行人署名」14、「発行人
証明書」(Certificate)16、「振替履歴」18、及び
「送り主署名」20からなるような、伝票8の好ましい実
施例を示している。これらのセクション自体は、フィー
ルドを含む種々の情報からなっている。
「識別子」セクション10は、その伝票を作成した商人
またはオーソリティを識別する情報を保持するフィール
ド22を有している。例えば、商人名、またはオーソリテ
ィ名であるこの情報は、伝票発行人が保持している商人
またはオーソリティ信用状(credential)から複写され
る。フィールド22は、商人またはオーソリティ信用状の
満期日をも含んでいる。フィールド24は、受取人信託エ
ージェントの識別番号を含む。フィールド24は、伝票受
取人の信託エージェント信用状の満期日をも含んでい
る。フィールド26は、伝票の型(例えば、クレジットカ
ードまたはデビットカード伝票、商業支払伝票等)を指
定する。
またはオーソリティを識別する情報を保持するフィール
ド22を有している。例えば、商人名、またはオーソリテ
ィ名であるこの情報は、伝票発行人が保持している商人
またはオーソリティ信用状(credential)から複写され
る。フィールド22は、商人またはオーソリティ信用状の
満期日をも含んでいる。フィールド24は、受取人信託エ
ージェントの識別番号を含む。フィールド24は、伝票受
取人の信託エージェント信用状の満期日をも含んでい
る。フィールド26は、伝票の型(例えば、クレジットカ
ードまたはデビットカード伝票、商業支払伝票等)を指
定する。
「構成要素」セクション12は、伝票型、及びその特定
目的に依存して変化する基本伝票内容を含んでいる。図
3は、商業支払伝票内に見出される構成要素の例を示し
ている。
目的に依存して変化する基本伝票内容を含んでいる。図
3は、商業支払伝票内に見出される構成要素の例を示し
ている。
商業支払伝票は、「顧客情報」フィールド36、「商人
情報」フィールド38、「支払日付」ファイル40、「支払
われる金額」フィールド42、及び送金通知情報上のMTA
のディジタル署名である「送金通知署名」フィールド44
を有することができる。
情報」フィールド38、「支払日付」ファイル40、「支払
われる金額」フィールド42、及び送金通知情報上のMTA
のディジタル署名である「送金通知署名」フィールド44
を有することができる。
伝票8の「発行人署名」セクション14は、「識別子」
セクション10、及び「構成要素」セクション12上に伝票
作成者によって形成されたディジタル署名を保持してい
る。この署名は、発行人の信託エージェントに属する私
的キーを使用してなされる。「発行人証明書」セクショ
ン16は、信託された第三者(以下に「信託エージェンシ
ー」という)による証明を含んでおり、発行された伝票
8の正真性を確認するために発行人の署名と共に使用さ
れる。この証明は発行人の信託エージェントに属する証
明書の形状である。証明書及びディジタル署名の一般的
な使用は公知であり、例えばD.W.Davies and W.L.Pric
e,Security For Computer Networks(John Wiley & So
ns,1984)に記述されている。
セクション10、及び「構成要素」セクション12上に伝票
作成者によって形成されたディジタル署名を保持してい
る。この署名は、発行人の信託エージェントに属する私
的キーを使用してなされる。「発行人証明書」セクショ
ン16は、信託された第三者(以下に「信託エージェンシ
ー」という)による証明を含んでおり、発行された伝票
8の正真性を確認するために発行人の署名と共に使用さ
れる。この証明は発行人の信託エージェントに属する証
明書の形状である。証明書及びディジタル署名の一般的
な使用は公知であり、例えばD.W.Davies and W.L.Pric
e,Security For Computer Networks(John Wiley & So
ns,1984)に記述されている。
「振替履歴」セクション18は、伝票8が商人またはオ
ーソリティによって最初に発行された後に、その伝票が
信託エージェント間で振替えられると生成される情報を
含んでいる。「受取人識別」フィールド28は、受取側の
信託エージェント識別番号を含む。「送り主識別」フィ
ールド30は、送り側の信託エージェント識別番号を含ん
でいる。「送り主証明書」フィールド32は、送り側の信
託エージェントの証明書を含む。「日付/時刻」フィー
ルド34は、伝票8振替の日付及び時刻を含んでいる。そ
の後に振替が行われると、各フィールドに、付加的な受
取側及び送り側の識別、送り主の証明書、及び日付及び
時刻が追加され、従って振替履歴情報のリストが作成さ
れる。「識別」セクションの「受取人」フィールド内に
見出される信託エージェント識別は、「送り主識別」フ
ィールド内の最初の識別と同一であるべきであることに
注目されたい。
ーソリティによって最初に発行された後に、その伝票が
信託エージェント間で振替えられると生成される情報を
含んでいる。「受取人識別」フィールド28は、受取側の
信託エージェント識別番号を含む。「送り主識別」フィ
ールド30は、送り側の信託エージェント識別番号を含ん
でいる。「送り主証明書」フィールド32は、送り側の信
託エージェントの証明書を含む。「日付/時刻」フィー
ルド34は、伝票8振替の日付及び時刻を含んでいる。そ
の後に振替が行われると、各フィールドに、付加的な受
取側及び送り側の識別、送り主の証明書、及び日付及び
時刻が追加され、従って振替履歴情報のリストが作成さ
れる。「識別」セクションの「受取人」フィールド内に
見出される信託エージェント識別は、「送り主識別」フ
ィールド内の最初の識別と同一であるべきであることに
注目されたい。
更に、伝票8が信託エージェント間で振替えられる時
には、送り主は、その送り主の信託エージェントに属す
る私的キーを使用して、5つの先行伝票セクション上の
伝票にディジタル署名する。「送り主署名」セッション
20は、新たに作成されたディジタル署名を追加すること
によって更新され、それによって送り主署名のリストが
形成される。
には、送り主は、その送り主の信託エージェントに属す
る私的キーを使用して、5つの先行伝票セクション上の
伝票にディジタル署名する。「送り主署名」セッション
20は、新たに作成されたディジタル署名を追加すること
によって更新され、それによって送り主署名のリストが
形成される。
取引デバイス
図4を参照すると、信託エージェント120は、取引デ
バイス122内に埋め込まれている。取引デバイス122は、
商人用及び顧客用共、3つの主要構成要素からなる。ホ
ストプロセッサ124、信託エージェント120、及びマネー
モジュール6が存在している。これらの構成要素は、例
えばバス126によって接続されている。信託エージェン
ト120がMTA 2である場合には、デバイス122を商人取
引デバイス(MTD)と呼ぶ。信託エージェント120がCTA
4である場合には、デバイス122を顧客取引デバイス
(CTD)と呼ぶ。
バイス122内に埋め込まれている。取引デバイス122は、
商人用及び顧客用共、3つの主要構成要素からなる。ホ
ストプロセッサ124、信託エージェント120、及びマネー
モジュール6が存在している。これらの構成要素は、例
えばバス126によって接続されている。信託エージェン
ト120がMTA 2である場合には、デバイス122を商人取
引デバイス(MTD)と呼ぶ。信託エージェント120がCTA
4である場合には、デバイス122を顧客取引デバイス
(CTD)と呼ぶ。
図4は、ホストプロセッサ124の機能的構成要素を示
している。ホストプロセッサは、以下の機能を提供す
る。即ち、「通信」128、「取引アプリケーション」13
0、「人/マシン・インタフェース」132、「日付/時
刻」136、及び「メッセージ管理者」134である。
している。ホストプロセッサは、以下の機能を提供す
る。即ち、「通信」128、「取引アプリケーション」13
0、「人/マシン・インタフェース」132、「日付/時
刻」136、及び「メッセージ管理者」134である。
「通信」機能128は、取引デバイス122と外部世界との
間の通信を支援する。これらの通信は、通信がデバイス
間で両立可能でありさえすれば、配線式または無線式、
高帯域または狭帯域であることができる。「通信」機能
128は、2つの取引デバイス122間の接続を設定するか、
または別の取引デバイスまたは信託サーバに間接的に接
続するために1つの取引デバイスをネットワークに接続
する。
間の通信を支援する。これらの通信は、通信がデバイス
間で両立可能でありさえすれば、配線式または無線式、
高帯域または狭帯域であることができる。「通信」機能
128は、2つの取引デバイス122間の接続を設定するか、
または別の取引デバイスまたは信託サーバに間接的に接
続するために1つの取引デバイスをネットワークに接続
する。
「取引アプリケーション」130は、種々のタスクを遂
行することができる。例えば、取引アプリケーション
は、先行取引から受取ったインボイスに支払うことがで
きる。一般的に言えば、取引デバイス122は、電子物
品、電子マネー、信用状、及び他の伝票8を選択、購
入、及び多分使用の全てのプロセス、またはこれらを販
売するプロセスを含んでいる。
行することができる。例えば、取引アプリケーション
は、先行取引から受取ったインボイスに支払うことがで
きる。一般的に言えば、取引デバイス122は、電子物
品、電子マネー、信用状、及び他の伝票8を選択、購
入、及び多分使用の全てのプロセス、またはこれらを販
売するプロセスを含んでいる。
「人/マシン・インタフェース」機能132は、取引デ
バイス122のルック・アンド・フィールを提供する。こ
の機能は、キーボード、マウス、ペン、タッチスクリー
ン、アイコン、メニュー等を含むことができる。「人/
マシン・インタフェース」132は、メッセージ管理者134
を通して、信託エージェント120内の他の機能及びマネ
ーモジュール6と通信する。例えば、完全に自動化され
た商人または顧客取引デバイスのような若干のアプリケ
ーションでは、「人/マシン・インタフェース」132は
必要ないかも知れない。
バイス122のルック・アンド・フィールを提供する。こ
の機能は、キーボード、マウス、ペン、タッチスクリー
ン、アイコン、メニュー等を含むことができる。「人/
マシン・インタフェース」132は、メッセージ管理者134
を通して、信託エージェント120内の他の機能及びマネ
ーモジュール6と通信する。例えば、完全に自動化され
た商人または顧客取引デバイスのような若干のアプリケ
ーションでは、「人/マシン・インタフェース」132は
必要ないかも知れない。
「日付/時刻」機能136は、取引デバイス122の所有者
によってセットされ、日付、時刻、及び時間ゾーンを含
む。「日付/時刻」情報は、信託エージェントを使用す
るために開くと、埋め込まれた信託エージェント120に
供給される。
によってセットされ、日付、時刻、及び時間ゾーンを含
む。「日付/時刻」情報は、信託エージェントを使用す
るために開くと、埋め込まれた信託エージェント120に
供給される。
「メッセージ管理者134は、ホスト間メッセージ(即
ち、取引デバイス間のメッセージ)及びホストプロセッ
サ124、信託エージェント120、及びマネーモジュール6
の間のメッセージの経路を指定する。
ち、取引デバイス間のメッセージ)及びホストプロセッ
サ124、信託エージェント120、及びマネーモジュール6
の間のメッセージの経路を指定する。
信託エージェント
図5Aは、信託エージェント120の機能的構成要素を示
している。開かれた電子商業を意図するシステムは、3
つの型の信託エージェント120を使用しており、これら
の信託エージェント120は、それらが提供する若干の独
自の「取引人」機能146が異なっている。図5Bは、CTA
2内に見出される取引人機能を示す。図5Cは、MTA 4
内に見出される取引人機能を示す。図5Dは、「オーソリ
ティ取引デバイス」(ATD)に埋め込まれた「オーソリ
ティ信託エージェント」(ATA)内に見出される取引人
機能を示している。ATDは、銀行のような信用状発行オ
ーソリティに関連付けられている。
している。開かれた電子商業を意図するシステムは、3
つの型の信託エージェント120を使用しており、これら
の信託エージェント120は、それらが提供する若干の独
自の「取引人」機能146が異なっている。図5Bは、CTA
2内に見出される取引人機能を示す。図5Cは、MTA 4
内に見出される取引人機能を示す。図5Dは、「オーソリ
ティ取引デバイス」(ATD)に埋め込まれた「オーソリ
ティ信託エージェント」(ATA)内に見出される取引人
機能を示している。ATDは、銀行のような信用状発行オ
ーソリティに関連付けられている。
「外部インタフェース」機能138は、信託エージェン
ト120が埋め込まれている取引デバイス122のホストプロ
セッサ124及びマネーモジュール6との物理的な通信を
提供する。「メッセージインタフェース」機能140は、
エージェント間、及びエージェント内メッセージを処理
し、経路指定する。「セッション管理者」機能142は、
エージェント間セッション、及びエージェントと信託サ
ーバとのセッションを設定し、遮断する。「機密保護管
理者」機能144は、機密保護情報(例えば、信託エージ
ェント証明書及び非信託エージェントリスト)を維持
し、対抗関係人の信託エージェント(ホストプロセッサ
124を介して)、及び同一取引デバイス122内のローカル
マネーモジュール6との安全な通信を確立する。「取引
人」機能146は、取引を遂行するためのプロトコルを提
供する。顧客、商人、及びオーソリティ取引人は、それ
ぞれCTA、MTA、及びATAのために使用される。
ト120が埋め込まれている取引デバイス122のホストプロ
セッサ124及びマネーモジュール6との物理的な通信を
提供する。「メッセージインタフェース」機能140は、
エージェント間、及びエージェント内メッセージを処理
し、経路指定する。「セッション管理者」機能142は、
エージェント間セッション、及びエージェントと信託サ
ーバとのセッションを設定し、遮断する。「機密保護管
理者」機能144は、機密保護情報(例えば、信託エージ
ェント証明書及び非信託エージェントリスト)を維持
し、対抗関係人の信託エージェント(ホストプロセッサ
124を介して)、及び同一取引デバイス122内のローカル
マネーモジュール6との安全な通信を確立する。「取引
人」機能146は、取引を遂行するためのプロトコルを提
供する。顧客、商人、及びオーソリティ取引人は、それ
ぞれCTA、MTA、及びATAのために使用される。
図5Bは、顧客取引人機能を示している。「購買」機能
158は、支払いと伝票8及び電子物品とを交換する。
「ホストへ」機能160は、取引デバイスのホストプロセ
ッサ124へのインタフェースを提供する。「伝票提示」
機能164は、情報またはサービスを得るために伝票8を
提示する。「信用状取得」機能166は、信用状伝票を受
取るために対話する。「取引ログ」機能162は、信託エ
ージェント取引のログを維持する。CTA 2及びMTA 4
は共に、以下の情報を格納している取引ログを維持す
る。即ち、取引型(例えば、伝票型)、取引前伝票イメ
ージ、取引後伝票イメージ、争いの日付、状態、及び商
人解決(例えば、交換、返品、拒否)を含む争い情報
(争い問答中の各信託エージェントによって維持されて
いる)、及び再証明情報(例えば、再証明日付)であ
る。「争い開始」機能168は、もし顧客が不満を示せば
電子商品を提示する。
158は、支払いと伝票8及び電子物品とを交換する。
「ホストへ」機能160は、取引デバイスのホストプロセ
ッサ124へのインタフェースを提供する。「伝票提示」
機能164は、情報またはサービスを得るために伝票8を
提示する。「信用状取得」機能166は、信用状伝票を受
取るために対話する。「取引ログ」機能162は、信託エ
ージェント取引のログを維持する。CTA 2及びMTA 4
は共に、以下の情報を格納している取引ログを維持す
る。即ち、取引型(例えば、伝票型)、取引前伝票イメ
ージ、取引後伝票イメージ、争いの日付、状態、及び商
人解決(例えば、交換、返品、拒否)を含む争い情報
(争い問答中の各信託エージェントによって維持されて
いる)、及び再証明情報(例えば、再証明日付)であ
る。「争い開始」機能168は、もし顧客が不満を示せば
電子商品を提示する。
図5Cは、商業取引人機能を示している。「購買」機能
170は、支払いに関して伝票8と電子物品とを交換す
る。「ホストへ」機能172は、取引デバイスのホストプ
ロセッサ124へのインタフェースを提供する。「伝票受
取り」機能176は、受取った伝票8を処理してサービス
または情報を供給する。「信用状取得」機能177は、商
人信用状を入手する。「取引ログ」機能174は、信託エ
ージェント取引のログを維持する。「争い解消」機能17
8は、伝票8及び電子物品を受けて顧客の苦情を解消す
る。
170は、支払いに関して伝票8と電子物品とを交換す
る。「ホストへ」機能172は、取引デバイスのホストプ
ロセッサ124へのインタフェースを提供する。「伝票受
取り」機能176は、受取った伝票8を処理してサービス
または情報を供給する。「信用状取得」機能177は、商
人信用状を入手する。「取引ログ」機能174は、信託エ
ージェント取引のログを維持する。「争い解消」機能17
8は、伝票8及び電子物品を受けて顧客の苦情を解消す
る。
図5Dは、オーソリティ取引人機能を示している。「信
用状作成」機能180は、信用状伝票を作成して要求者に
引き渡す。「ホストへ」機能182は、取引デバイスのホ
ストプロセッサ124へのインタフェースを提供する。
「伝票受取り」機能184は、受取った伝票8を処理して
サービスまたは情報を提供する。「信用状再確認」機能
186は、現信用状を受入れて新しい有効期日を有する信
用状を再発行する。「取引ログ」機能183は、取引のロ
グを維持する。「信用状取得」機能185は、オーソリテ
ィ信用状を入手する。
用状作成」機能180は、信用状伝票を作成して要求者に
引き渡す。「ホストへ」機能182は、取引デバイスのホ
ストプロセッサ124へのインタフェースを提供する。
「伝票受取り」機能184は、受取った伝票8を処理して
サービスまたは情報を提供する。「信用状再確認」機能
186は、現信用状を受入れて新しい有効期日を有する信
用状を再発行する。「取引ログ」機能183は、取引のロ
グを維持する。「信用状取得」機能185は、オーソリテ
ィ信用状を入手する。
再度図5Aを参照する。「マネーモジュールへ」機能15
0は、同一取引デバイス122内のマネーモジュール6と通
信して支払いを行う。「暗号化」機能152は、公開キー
及び対称キー暗号化機能を提供する。公知のように、公
開キー及び対称キー暗号化技術は、例えば、RS及びDES
を使用することができる。「伝票ホールダ」機能148
は、MTA 4において伝票8を作成するか、またはCTA
2において伝票8を格納し、検索する。「乱数発生器」
機能156は、乱数を生成して暗号化キーを発生する。
「日付/時刻」機能154は、ホストプロセッサ124から日
付伝票8へ渡される日付及び時刻を管理し、証明書及び
提示された伝票を確認する。信託エージェントが開かれ
る(即ち、使用のために参加する)度に現在の時計情報
が信託エージェント120へ送られ、その信託エージェン
トが閉じられるまで維持される。
0は、同一取引デバイス122内のマネーモジュール6と通
信して支払いを行う。「暗号化」機能152は、公開キー
及び対称キー暗号化機能を提供する。公知のように、公
開キー及び対称キー暗号化技術は、例えば、RS及びDES
を使用することができる。「伝票ホールダ」機能148
は、MTA 4において伝票8を作成するか、またはCTA
2において伝票8を格納し、検索する。「乱数発生器」
機能156は、乱数を生成して暗号化キーを発生する。
「日付/時刻」機能154は、ホストプロセッサ124から日
付伝票8へ渡される日付及び時刻を管理し、証明書及び
提示された伝票を確認する。信託エージェントが開かれ
る(即ち、使用のために参加する)度に現在の時計情報
が信託エージェント120へ送られ、その信託エージェン
トが閉じられるまで維持される。
信託エージェント/マネーモジュールハードウェア
は、以下のものからなることができる。即ち、取引プロ
トコルを実行するためのマイクロコントローラ(例え
ば、Intel 196ファミリー)と、オペレーティングシス
テム、実行中にアプリケーションの部分、暗号化等を格
納するための高速揮発性メモリ(例えば、SRAM)と、オ
ペレーティングシステム、アプリケーション、伝票、電
子マネー、ログ等を格納するための不揮発性メモリ(例
えば、フラッシュメモリ)と、時間参照を供給するため
の集積回路クロックと、クロックのための電池と、乱数
発生器のためのノイズダイオードまたは他の乱数源とで
ある。
は、以下のものからなることができる。即ち、取引プロ
トコルを実行するためのマイクロコントローラ(例え
ば、Intel 196ファミリー)と、オペレーティングシス
テム、実行中にアプリケーションの部分、暗号化等を格
納するための高速揮発性メモリ(例えば、SRAM)と、オ
ペレーティングシステム、アプリケーション、伝票、電
子マネー、ログ等を格納するための不揮発性メモリ(例
えば、フラッシュメモリ)と、時間参照を供給するため
の集積回路クロックと、クロックのための電池と、乱数
発生器のためのノイズダイオードまたは他の乱数源とで
ある。
システムの概要
図6は、商業支払いを意図したシステムの概要ネット
ワークアーキテクチャを示している。顧客取引デバイス
188は、顧客ネットワーク191を介して顧客の買掛金シス
テム189と通信することができる。顧客の買掛金システ
ムは、支払われるインボイスのリストを有する送金通知
を作成し、この情報をCTD 188へ送る。
ワークアーキテクチャを示している。顧客取引デバイス
188は、顧客ネットワーク191を介して顧客の買掛金シス
テム189と通信することができる。顧客の買掛金システ
ムは、支払われるインボイスのリストを有する送金通知
を作成し、この情報をCTD 188へ送る。
前記系属米国特許出願第07/794,112号、第08/234,461
号、及び第08/427,287号に開示してあるように、CTD 1
88が送金情報を受取ると、それは、そのマネーモジュー
ル6が支払いのために充分な資金を有していることを保
証するか、または別の取引デバイスから、または顧客の
銀行勘定から電子マネーを入手する。もしクレジットを
使用して支払うのであれば、CTD 188はクレジットを持
ち合わせているか、またはそれを入手するために銀行へ
行かなければならない。
号、及び第08/427,287号に開示してあるように、CTD 1
88が送金情報を受取ると、それは、そのマネーモジュー
ル6が支払いのために充分な資金を有していることを保
証するか、または別の取引デバイスから、または顧客の
銀行勘定から電子マネーを入手する。もしクレジットを
使用して支払うのであれば、CTD 188はクレジットを持
ち合わせているか、またはそれを入手するために銀行へ
行かなければならない。
送金通知及び電子マネーの両方を入手したCTD 188
は、ゲートウェイネットワーク190を介して商人ネット
ワーク134と接続することができる。商人ネットワーク
は、MTD 198及び商人の売掛金システム193のための通
信を提供する。売掛金システム193は、未払インボイス
と受取った送金情報とを突き合わせるために使用され
る。本発明の商業支払システムによれば、顧客は商人に
対して安全なマネーモジュール支払いを行い、戻りとし
て送金情報上にMTDの署名を有する商業支払伝票を受け
ることができる。
は、ゲートウェイネットワーク190を介して商人ネット
ワーク134と接続することができる。商人ネットワーク
は、MTD 198及び商人の売掛金システム193のための通
信を提供する。売掛金システム193は、未払インボイス
と受取った送金情報とを突き合わせるために使用され
る。本発明の商業支払システムによれば、顧客は商人に
対して安全なマネーモジュール支払いを行い、戻りとし
て送金情報上にMTDの署名を有する商業支払伝票を受け
ることができる。
流れ図
以下に説明する図面に示された流れ図では、記号
「A」及び「B」を用いて2つの対話する信託エージェ
ント120を表す。特定の信託エージェント120に関連付け
られた(即ち、同一の取引デバイス122内の)ホストプ
ロセッサ124またはマネーモジュール6にも同じA及び
Bを適用する。これらの流れ図は、所与のタスクを遂行
するために責を負っている機能構成要素を表している。
例えば「機能保護管理者A」は、説明するタスクが信託
エージェントA内の「機密保護管理者」機能144(図5A
参照)によって遂行されることを意味する。
「A」及び「B」を用いて2つの対話する信託エージェ
ント120を表す。特定の信託エージェント120に関連付け
られた(即ち、同一の取引デバイス122内の)ホストプ
ロセッサ124またはマネーモジュール6にも同じA及び
Bを適用する。これらの流れ図は、所与のタスクを遂行
するために責を負っている機能構成要素を表している。
例えば「機能保護管理者A」は、説明するタスクが信託
エージェントA内の「機密保護管理者」機能144(図5A
参照)によって遂行されることを意味する。
またこれらの流れ図は、パラメータ記号X及びYを使
用するサブルーチンを呼出す。例えば、「セッション確
立A→B」は、サブルーチン「セッション確立」に対す
る呼出しである。一言つけ加えれば、「セッション確
立」流れ図においては、流れを通してX=A及びY=B
であることを理解されたい。
用するサブルーチンを呼出す。例えば、「セッション確
立A→B」は、サブルーチン「セッション確立」に対す
る呼出しである。一言つけ加えれば、「セッション確
立」流れ図においては、流れを通してX=A及びY=B
であることを理解されたい。
打切り及びコミット
意図している型の取引処理においては、伝票8及び電
子手形のような電子アイテムを、ゼロ和ゲームを維持し
ながら、2つの当事者間で引き渡すことが望ましい。換
言すれば、電子取引の完了時にその取引前の2倍のアイ
テムが存在するような、電子アイテムが重複することは
望ましくない。同様に、取引後のアイテムが取引前のア
イテムより少なくなるような、電子アイテムの損失も望
ましくない。例えば、もし取引の開始時に、Aが電子伝
票を有していてそれをBに引き渡すことを望んでいるも
のとすれば、取引の終わりには、Bが電子伝票8を有
し、Aは電子伝票を有していないことが望ましい。しか
しながら、実世界では、他の2つの結果がもたらされる
恐れがある。即ち、A及びBが共に同一の電子伝票8を
持ってしまったり(重複)、AもBも電子伝票8を持っ
ていない(損失)こともあり得る。
子手形のような電子アイテムを、ゼロ和ゲームを維持し
ながら、2つの当事者間で引き渡すことが望ましい。換
言すれば、電子取引の完了時にその取引前の2倍のアイ
テムが存在するような、電子アイテムが重複することは
望ましくない。同様に、取引後のアイテムが取引前のア
イテムより少なくなるような、電子アイテムの損失も望
ましくない。例えば、もし取引の開始時に、Aが電子伝
票を有していてそれをBに引き渡すことを望んでいるも
のとすれば、取引の終わりには、Bが電子伝票8を有
し、Aは電子伝票を有していないことが望ましい。しか
しながら、実世界では、他の2つの結果がもたらされる
恐れがある。即ち、A及びBが共に同一の電子伝票8を
持ってしまったり(重複)、AもBも電子伝票8を持っ
ていない(損失)こともあり得る。
このような重複または損失の発生を無視できるように
するためには、取引プロトコルは、自然の、または意図
的な事象が、典型的な取引の流れを中断させ得る可能性
を考慮しなければならない。自然の中断の例は、取引中
にAとBとの間の通信リンクが故障することである。こ
のようなランダムな事象に起因する重複または損失の確
率を最小にするためには、重複または損失を発生させる
機会の窓を最小にしなければならない。意図的な中断
(即ち、あからさまな攻撃)を最小にするためには、こ
のような攻撃を誘発するような経済的な刺激を排除する
ことが望ましい。例えば、もし攻撃者が取引に割り込も
うとしても、伝票及び/またはマネーが失われるだけで
あれば、攻撃者は始めから攻撃を開始する気にはならな
いであろう。
するためには、取引プロトコルは、自然の、または意図
的な事象が、典型的な取引の流れを中断させ得る可能性
を考慮しなければならない。自然の中断の例は、取引中
にAとBとの間の通信リンクが故障することである。こ
のようなランダムな事象に起因する重複または損失の確
率を最小にするためには、重複または損失を発生させる
機会の窓を最小にしなければならない。意図的な中断
(即ち、あからさまな攻撃)を最小にするためには、こ
のような攻撃を誘発するような経済的な刺激を排除する
ことが望ましい。例えば、もし攻撃者が取引に割り込も
うとしても、伝票及び/またはマネーが失われるだけで
あれば、攻撃者は始めから攻撃を開始する気にはならな
いであろう。
これらの概念は、上述したシステムの効率的な取引プ
ロトコルで実現されている。詳しく述べると、取引中の
2つの信託エージェント120(または、マネーモジュー
ル6)間に一貫した打切り及びコミットの状態を確保す
ることが望ましい。例えば、もしAが取引にコミットし
ていればBもその取引にコミットしているべきであり、
もしAが取引を打切ればBもその取引を打切るべきであ
る。一貫性を達成し、一貫性が保たれていない場合の重
複または損失の可能性を最小にするために、取引プロト
コルは、所与の取引へのA及びBのコミットの順番及び
タイミングを斟酌している。
ロトコルで実現されている。詳しく述べると、取引中の
2つの信託エージェント120(または、マネーモジュー
ル6)間に一貫した打切り及びコミットの状態を確保す
ることが望ましい。例えば、もしAが取引にコミットし
ていればBもその取引にコミットしているべきであり、
もしAが取引を打切ればBもその取引を打切るべきであ
る。一貫性を達成し、一貫性が保たれていない場合の重
複または損失の可能性を最小にするために、取引プロト
コルは、所与の取引へのA及びBのコミットの順番及び
タイミングを斟酌している。
図7は、2つのサブルーチン、即ち「打切り」及び
「コミット」を示している。打切りサブルーチンは、失
敗した取引内に所与の信託エージェント120が含まれて
いる時に、その信託エージェント120内で内部的に実行
される。打切りサブルーチンは、その信託エージェント
120を、それが失敗した取引に含まれる前の正しい状態
にロールバックさせる、即ち戻す。更に、もしある許可
が下りた後に商人信託エージェントが打切られれば、そ
の許可は取消される。反対に、成功裏に完了した取引内
に含まれている時に、コミット取引は所与の信託エージ
ェント120内で内部的に実行される。従って、信託エー
ジェント120は、完了した取引をその取引ログ内に記録
し、これで新しい取引の準備が整う。例えば、伝票振替
取引中に、電子伝票8は信託エージェントAから信託エ
ージェントBへ引き渡される。この時点では、AもBも
その取引にコミットしていないか、または打切っていな
いから、Aは暫定的に伝票8を保持し、Bも暫定的に伝
票8を有している。もしA及びBが共にコミットすれ
ば、Aはその伝票8を削除し、Bの伝票保持は最早暫定
ではなくなる。もしA及びBが共に打切れば、Aはその
伝票8を保持し、Bが暫定的に保持していた伝票は取引
をロールバックさせることによって削除される。この削
除動作は公知の種々の方法で実現できることに注目され
たい。前述したように、一方の信託エージェント120が
コミットし、別の信託エージェント120が打切る可能性
を最小にすることが望ましい。これは、若干の制限され
た環境内で発生し得るものであり、電子アイテムの重複
または損失をもたらすからである。
「コミット」を示している。打切りサブルーチンは、失
敗した取引内に所与の信託エージェント120が含まれて
いる時に、その信託エージェント120内で内部的に実行
される。打切りサブルーチンは、その信託エージェント
120を、それが失敗した取引に含まれる前の正しい状態
にロールバックさせる、即ち戻す。更に、もしある許可
が下りた後に商人信託エージェントが打切られれば、そ
の許可は取消される。反対に、成功裏に完了した取引内
に含まれている時に、コミット取引は所与の信託エージ
ェント120内で内部的に実行される。従って、信託エー
ジェント120は、完了した取引をその取引ログ内に記録
し、これで新しい取引の準備が整う。例えば、伝票振替
取引中に、電子伝票8は信託エージェントAから信託エ
ージェントBへ引き渡される。この時点では、AもBも
その取引にコミットしていないか、または打切っていな
いから、Aは暫定的に伝票8を保持し、Bも暫定的に伝
票8を有している。もしA及びBが共にコミットすれ
ば、Aはその伝票8を削除し、Bの伝票保持は最早暫定
ではなくなる。もしA及びBが共に打切れば、Aはその
伝票8を保持し、Bが暫定的に保持していた伝票は取引
をロールバックさせることによって削除される。この削
除動作は公知の種々の方法で実現できることに注目され
たい。前述したように、一方の信託エージェント120が
コミットし、別の信託エージェント120が打切る可能性
を最小にすることが望ましい。これは、若干の制限され
た環境内で発生し得るものであり、電子アイテムの重複
または損失をもたらすからである。
電子手形を交換するマネーモジュール6に関しても、
同じような状況が存在する。購買取引中、電子手形はマ
ネーモジュールAからマネーモジュールBへ引き渡され
るので、Aは暫定的にその電子手形を(振替えられた金
額だけ)減額し、Bは(振替えられた金額の)電子手形
を暫定的に有している。もしA及びBが共にコミットす
れば、Aは金額が減額された手形を保持し、Bの電子手
形の保持は最早暫定ではなくなる。
同じような状況が存在する。購買取引中、電子手形はマ
ネーモジュールAからマネーモジュールBへ引き渡され
るので、Aは暫定的にその電子手形を(振替えられた金
額だけ)減額し、Bは(振替えられた金額の)電子手形
を暫定的に有している。もしA及びBが共にコミットす
れば、Aは金額が減額された手形を保持し、Bの電子手
形の保持は最早暫定ではなくなる。
図7Aは、コミットサブルーチンを示している。「取引
ログX」は、取引ログを更新する。「ホストXへ」は、
取引が完了したことをホストに通知する。「セッション
管理者X」はセッションの終わりをノートする。(ステ
ップ230−234)。
ログX」は、取引ログを更新する。「ホストXへ」は、
取引が完了したことをホストに通知する。「セッション
管理者X」はセッションの終わりをノートする。(ステ
ップ230−234)。
図7Bは、打切りサブルーチンを示している。「セッシ
ョン管理者X」は、変化をロールバックさせ、打切った
エージェントをノートする。「セッション管理者」は、
セッションが開始されたから何が行われたかを追跡し、
ロールバック時にこれらのステップを元に戻す。「ホス
トXへ」は、取引を打切ったホストへメッセージを送
る。(ステップ236−238)。
ョン管理者X」は、変化をロールバックさせ、打切った
エージェントをノートする。「セッション管理者」は、
セッションが開始されたから何が行われたかを追跡し、
ロールバック時にこれらのステップを元に戻す。「ホス
トXへ」は、取引を打切ったホストへメッセージを送
る。(ステップ236−238)。
打切サブルーチンは、例えば、ある証明書が有効では
ないことを信託エージェント120が決定した時に、流れ
図から直接呼出すことができる。打切りサブルーチン
は、予測した動作が行われない時にも呼出すことができ
る。詳しく説明すると、2つの信託エージェント120が
通信し合う時に、それらはタイムアウトプロトコルを監
視している。例えば、もし第1の信託エージェント120
がメッセージを第2の信託エージェント120へ送った後
に返答を要求するのであれば、第1の信託エージェント
(A)の「セッション管理者」は返答に関するタイマを
セットする。また「セッション管理者」は、送ったメッ
セージに番号付けする。この番号は、第2の信託エージ
ェント(B)の「セッション管理者」からの返答メッセ
ージ内に現れる。
ないことを信託エージェント120が決定した時に、流れ
図から直接呼出すことができる。打切りサブルーチン
は、予測した動作が行われない時にも呼出すことができ
る。詳しく説明すると、2つの信託エージェント120が
通信し合う時に、それらはタイムアウトプロトコルを監
視している。例えば、もし第1の信託エージェント120
がメッセージを第2の信託エージェント120へ送った後
に返答を要求するのであれば、第1の信託エージェント
(A)の「セッション管理者」は返答に関するタイマを
セットする。また「セッション管理者」は、送ったメッ
セージに番号付けする。この番号は、第2の信託エージ
ェント(B)の「セッション管理者」からの返答メッセ
ージ内に現れる。
もしメッセージを受けるまでにタイマが時間切れにな
れば「セッション管理者A」は、その取引が未だにBの
中を走っているかどうかを決定するために、「セッショ
ン管理者B」に照会する。もしその取引が進行中である
との返答を受ければ、タイマは新しい時間にリセットさ
れる。もし始めのメッセージに対する返答を受けること
なく所定の回数だけAがBに照会すれば、Aは取引を打
切る。マネーモジュール6においても、同じような時間
切れ機能が存在する。
れば「セッション管理者A」は、その取引が未だにBの
中を走っているかどうかを決定するために、「セッショ
ン管理者B」に照会する。もしその取引が進行中である
との返答を受ければ、タイマは新しい時間にリセットさ
れる。もし始めのメッセージに対する返答を受けること
なく所定の回数だけAがBに照会すれば、Aは取引を打
切る。マネーモジュール6においても、同じような時間
切れ機能が存在する。
商業マネーモジュール支払い
図8に、商業マネーモジュール支払いに関する流れ図
を示す。始めに、買掛金システム189からの送金情報
が、ホスト取引アリケーションA(HTA)へ送られる。
買掛金システム189は自動化システムであることが好ま
しいが、本発明の教示は手動システム(例えば、送金デ
ータがHTA内へキーボード入力される場合)にも適用す
ることができる。次いでHTAは、好ましくは顧客ネット
ワーク191、ゲートウェイネットワーク190、及び商人ネ
ットワーク134を介して、ホスト取引アプリケーション
Bへ接続され(ステップ700)、そして商業支払いを行
うべく顧客が選択する。HTAはその信託エージェントA
に商業支払いを支払うようにメッセージを送り、HTBは
その信託エージェントBに商業支払いを受取るようにメ
ッセージを送る(ステップ702−704)。
を示す。始めに、買掛金システム189からの送金情報
が、ホスト取引アリケーションA(HTA)へ送られる。
買掛金システム189は自動化システムであることが好ま
しいが、本発明の教示は手動システム(例えば、送金デ
ータがHTA内へキーボード入力される場合)にも適用す
ることができる。次いでHTAは、好ましくは顧客ネット
ワーク191、ゲートウェイネットワーク190、及び商人ネ
ットワーク134を介して、ホスト取引アプリケーション
Bへ接続され(ステップ700)、そして商業支払いを行
うべく顧客が選択する。HTAはその信託エージェントA
に商業支払いを支払うようにメッセージを送り、HTBは
その信託エージェントBに商業支払いを受取るようにメ
ッセージを送る(ステップ702−704)。
そこで顧客の、及び商人の信託エージェント(A及び
B)は、前記系属出願第08/234,561号に開示されている
ように、セッションを確立する。詳しく述べると、「セ
ッション確立」サブルーチンが呼出されて(ステップ70
6)、信託エージェントAと信託エージェントBとの間
に暗号化安全通信チャネルを設定する。図9を参照す
る。信託エージェントAの「セッション管理者」は「機
密保護管理者」にAの証明書(以下に、証(TA)とい
う)を要求し、それを受取る(ステップ296−298)。次
いで「セッション管理者A」は、証(TA)をBの「セッ
ション管理者」へ送り、Bの「セッション管理者」はそ
れをその「機密保護管理者」へ引き渡す(ステップ300
−304)。
B)は、前記系属出願第08/234,561号に開示されている
ように、セッションを確立する。詳しく述べると、「セ
ッション確立」サブルーチンが呼出されて(ステップ70
6)、信託エージェントAと信託エージェントBとの間
に暗号化安全通信チャネルを設定する。図9を参照す
る。信託エージェントAの「セッション管理者」は「機
密保護管理者」にAの証明書(以下に、証(TA)とい
う)を要求し、それを受取る(ステップ296−298)。次
いで「セッション管理者A」は、証(TA)をBの「セッ
ション管理者」へ送り、Bの「セッション管理者」はそ
れをその「機密保護管理者」へ引き渡す(ステップ300
−304)。
信託エージェントBの「公開キー」機能は、前記系属
出願第08/234,461号及び第08/427,287号に開示されてい
るような、確認プロトコルを使用することによって証
(TA)を確認する。
出願第08/234,461号及び第08/427,287号に開示されてい
るような、確認プロトコルを使用することによって証
(TA)を確認する。
もし証(TA)が有効でなければ「セッション管理者
B」はそのセッションが終了することをノートし、その
取引が拒否されたことを「セッション管理者A」に通知
する(ステップ310−312)。もし証(TA)が有効であれ
ば、「機密保護管理者B」は、信託エージェントAが非
信託リストに載っているか否かを調べる(ステップ314
−316)。もし信託エージェントAが信託されていなけ
れば、そのセッションは終了する(ステップ310−31
2)。
B」はそのセッションが終了することをノートし、その
取引が拒否されたことを「セッション管理者A」に通知
する(ステップ310−312)。もし証(TA)が有効であれ
ば、「機密保護管理者B」は、信託エージェントAが非
信託リストに載っているか否かを調べる(ステップ314
−316)。もし信託エージェントAが信託されていなけ
れば、そのセッションは終了する(ステップ310−31
2)。
もしAが非信託リストに載っていなければ、「乱数発
生器B」が乱数R(B)を発生し、またB検証メッセー
ジを生成する(ステップ318)。乱数R(B)は、最終
的にセッションキーを形成するために使用される。B検
証メッセージは、メッセージ返答を保護するためにBに
よって使用される乱数である。次に「機密保護管理者
B」は、R(B)、B検証メッセージ、及び証(TA)を
信託エージェントAへのメッセージにアセンブルする
(ステップ320)。「公開キーB」は、信託エージェン
トBがAの証(TA)と共に受けた信託エージェントAの
公開キー(TA(PK))を使用して、メッセージを暗号化
する(ステップ322)。「セッション管理者B」は、暗
号化されたメッセージをAの「セッション管理者へ送る
(ステップ324−326)。
生器B」が乱数R(B)を発生し、またB検証メッセー
ジを生成する(ステップ318)。乱数R(B)は、最終
的にセッションキーを形成するために使用される。B検
証メッセージは、メッセージ返答を保護するためにBに
よって使用される乱数である。次に「機密保護管理者
B」は、R(B)、B検証メッセージ、及び証(TA)を
信託エージェントAへのメッセージにアセンブルする
(ステップ320)。「公開キーB」は、信託エージェン
トBがAの証(TA)と共に受けた信託エージェントAの
公開キー(TA(PK))を使用して、メッセージを暗号化
する(ステップ322)。「セッション管理者B」は、暗
号化されたメッセージをAの「セッション管理者へ送る
(ステップ324−326)。
「公開キーA」はその私的キー(その公開キーに対
応)を使用してメッセージを解読し、証(TA)の有効性
を確認する(ステップ328−330)。もし証(TA)が無効
であれば、「セッション管理者A」はそのセッションが
終了するのをノートし、取引拒否メッセージをBへ送
る。Bの「セッション管理者」もそのセッションが終了
するのをノートする(ステップ332−334)。もし証(T
A)が有効であれば、「セッション管理者A」は信託エ
ージェントBが非信託リストに載っているか否かを調べ
る(ステップ336−338)。もし信託エージェントBがリ
ストに載っていれば、そのセッションは終了する(ステ
ップ332−334)。
応)を使用してメッセージを解読し、証(TA)の有効性
を確認する(ステップ328−330)。もし証(TA)が無効
であれば、「セッション管理者A」はそのセッションが
終了するのをノートし、取引拒否メッセージをBへ送
る。Bの「セッション管理者」もそのセッションが終了
するのをノートする(ステップ332−334)。もし証(T
A)が有効であれば、「セッション管理者A」は信託エ
ージェントBが非信託リストに載っているか否かを調べ
る(ステップ336−338)。もし信託エージェントBがリ
ストに載っていれば、そのセッションは終了する(ステ
ップ332−334)。
もしBが非信託リストに載っていなければ、「乱数発
生器A」は乱数R(A)及びA検証メッセージ(例え
ば、別の乱数)を発生する(ステップ340)。「日付/
時刻」機能は、現在の日付及び時刻を「機密保護管理
者」に引き渡す(ステップ342)。日付及び時刻はA及
びBの間で交換され、それらがコミットしている間に、
それらの取引ログ内に最終的に記録される。次いで「機
密保護管理者A」は、乱数R(A)とR(B)とを排他
的に論理和することによってセッションキー(TA/TA)
を形成し、格納する(ステップ344)。セッションキー
(TA/TA)は、2つの信託エージェント120間の通信を暗
号化するために使用される。「セッション管理者A」
は、A及びB検証メッセージ、日付/時刻情報、及びR
(A)を含むメッセージをアセンブルする(ステップ34
4)。「公開キーA」はこのメッセージを、信託サーバ
Bの公開キー(Aが、証(TA)の中で受ける)を用いて
暗号化し、その暗号化したメッセージを信託サーバBの
「セッション管理者」へ送る(ステップ346−350)。
生器A」は乱数R(A)及びA検証メッセージ(例え
ば、別の乱数)を発生する(ステップ340)。「日付/
時刻」機能は、現在の日付及び時刻を「機密保護管理
者」に引き渡す(ステップ342)。日付及び時刻はA及
びBの間で交換され、それらがコミットしている間に、
それらの取引ログ内に最終的に記録される。次いで「機
密保護管理者A」は、乱数R(A)とR(B)とを排他
的に論理和することによってセッションキー(TA/TA)
を形成し、格納する(ステップ344)。セッションキー
(TA/TA)は、2つの信託エージェント120間の通信を暗
号化するために使用される。「セッション管理者A」
は、A及びB検証メッセージ、日付/時刻情報、及びR
(A)を含むメッセージをアセンブルする(ステップ34
4)。「公開キーA」はこのメッセージを、信託サーバ
Bの公開キー(Aが、証(TA)の中で受ける)を用いて
暗号化し、その暗号化したメッセージを信託サーバBの
「セッション管理者」へ送る(ステップ346−350)。
「公開キーB」は受けたメッセージを、その秘密キー
(その公開キーに対応)を使用して解読する(ステップ
352)。「機密保護管理者B」は、Aから受けたB検証
メッセージが、先にAへ送ったB検証メッセージと同一
であるか否かを調べる(ステップ354−356)。もし同一
でなければ、そのセッションは終了させられる(ステッ
プ310−312)。もしそれが同一であれば、「セッション
管理者B」はそのセッションの開始をノートする(ステ
ップ358)。
(その公開キーに対応)を使用して解読する(ステップ
352)。「機密保護管理者B」は、Aから受けたB検証
メッセージが、先にAへ送ったB検証メッセージと同一
であるか否かを調べる(ステップ354−356)。もし同一
でなければ、そのセッションは終了させられる(ステッ
プ310−312)。もしそれが同一であれば、「セッション
管理者B」はそのセッションの開始をノートする(ステ
ップ358)。
「機密保護管理者B」は、R(A)とR(B)とを排
他的に論理和することによってセッションキー(TA/T
A)を形成し、このセッションキーを格納する(ステッ
プ360)。この点において、A及びBは共に、それらの
現在の対話のために使用される同一のセッションキー
(即ち、セッションキー(TA/TA)を作成し、格納した
ことになる。次に、「日付/時刻B」がその現在の日付
及び時刻情報を「機密保護管理者B」へ送る(ステップ
362)。「機密保護管理者B」は、Aへの承認、A検証
メッセージ、及びBの日付/時刻情報をアセンブルする
(ステップ364)。このメッセージをBからAへ送るた
めに、「メッセージ送付」サブルーチンが呼出される
(ステップ366)。
他的に論理和することによってセッションキー(TA/T
A)を形成し、このセッションキーを格納する(ステッ
プ360)。この点において、A及びBは共に、それらの
現在の対話のために使用される同一のセッションキー
(即ち、セッションキー(TA/TA)を作成し、格納した
ことになる。次に、「日付/時刻B」がその現在の日付
及び時刻情報を「機密保護管理者B」へ送る(ステップ
362)。「機密保護管理者B」は、Aへの承認、A検証
メッセージ、及びBの日付/時刻情報をアセンブルする
(ステップ364)。このメッセージをBからAへ送るた
めに、「メッセージ送付」サブルーチンが呼出される
(ステップ366)。
図10を参照する。信託エージェントBの「対称キー」
機能は、セッションキー(TA/TA)を使用してこのメッ
セージを暗号化する(ステップ376)。「メッセージイ
ンタフェースB」はこのメッセージをフォーマットし、
それをホストプロセッサの「メッセージ管理者」へ送る
(ステップ378)。「ホストメッセージ管理者B」は、
このメッセージを、「通信」を介して信託エージェント
Aのホストプロセッサ内の「ホストメッセージ管理者
A」へ送る(ステップ380)。「ホストメッセージ管理
者A」はこのメッセージを信託エージェントAの「メッ
セージインタフェース」へ送り、この「メッセージイン
タフェース」はこのメッセージをストリップする(ステ
ップ382−384)。「対称キーA」はセッションキー(TA
/TA)を使用してこのメッセージを解読する。これによ
って、セッションキー(TA/TA)を使用しての信託エー
ジェントと信託エージェントとの間のメッセージの機密
保護通信が完了する(ステップ386)。
機能は、セッションキー(TA/TA)を使用してこのメッ
セージを暗号化する(ステップ376)。「メッセージイ
ンタフェースB」はこのメッセージをフォーマットし、
それをホストプロセッサの「メッセージ管理者」へ送る
(ステップ378)。「ホストメッセージ管理者B」は、
このメッセージを、「通信」を介して信託エージェント
Aのホストプロセッサ内の「ホストメッセージ管理者
A」へ送る(ステップ380)。「ホストメッセージ管理
者A」はこのメッセージを信託エージェントAの「メッ
セージインタフェース」へ送り、この「メッセージイン
タフェース」はこのメッセージをストリップする(ステ
ップ382−384)。「対称キーA」はセッションキー(TA
/TA)を使用してこのメッセージを解読する。これによ
って、セッションキー(TA/TA)を使用しての信託エー
ジェントと信託エージェントとの間のメッセージの機密
保護通信が完了する(ステップ386)。
再度図9を参照する。「機密保護管理者A」は、承
認、A検証メッセージ、及びBの日付/時刻情報を受取
る(ステップ368)。「機密保護管理者A」は、このA
検証メッセージが、先にAがBへ送ったA検証メッセー
ジと同一であるか否かを調べる(ステップ370−372)。
もしA検証メッセージが同一でなければ、「セッション
管理者A」はそのセッションを終了させる(ステップ33
2−334)。もしそれが同一であれば、「セッション管理
者A」はそのセッションの開始をノートする(ステップ
374)。
認、A検証メッセージ、及びBの日付/時刻情報を受取
る(ステップ368)。「機密保護管理者A」は、このA
検証メッセージが、先にAがBへ送ったA検証メッセー
ジと同一であるか否かを調べる(ステップ370−372)。
もしA検証メッセージが同一でなければ、「セッション
管理者A」はそのセッションを終了させる(ステップ33
2−334)。もしそれが同一であれば、「セッション管理
者A」はそのセッションの開始をノートする(ステップ
374)。
再度図8を参照する。セッションを確立した後に、信
託エージェントAは、これも前記米国出願第08/234,461
号に開示されているように、信託エージェントBの商人
信用状を要求し、調べる。図11を参照して詳しく説明す
ると、「信用状検査」サブルーチンが呼出される(ステ
ップ708)。全てのMTD 198は、所有者/商人を識別す
る信用状(例えば、NYNEX、Ticketron等)を含んでい
る。これらの商人信用状は、例えば「信託エージェンシ
ー」によって制御されている商人識別オーソリティによ
って発行されるものであることができる。一方CTD 188
が保持している顧客信用状は、個人の場合の自動車免許
証またはクレジットカードであることができ、または顧
客信用状はMTD 198内に保持されているような商業信用
状であって種々の識別オーソリティが発行したものであ
ることができる。図11を参照する。「購買A」は、メッ
セージを信託エージェントBの「購買B」へ送ってその
商人信用状を要求する(ステップ444−448)。「伝票ホ
ールダB」はその商人信用状を検索し、信用状をAに送
って確認させる(ステップ450−456)。
託エージェントAは、これも前記米国出願第08/234,461
号に開示されているように、信託エージェントBの商人
信用状を要求し、調べる。図11を参照して詳しく説明す
ると、「信用状検査」サブルーチンが呼出される(ステ
ップ708)。全てのMTD 198は、所有者/商人を識別す
る信用状(例えば、NYNEX、Ticketron等)を含んでい
る。これらの商人信用状は、例えば「信託エージェンシ
ー」によって制御されている商人識別オーソリティによ
って発行されるものであることができる。一方CTD 188
が保持している顧客信用状は、個人の場合の自動車免許
証またはクレジットカードであることができ、または顧
客信用状はMTD 198内に保持されているような商業信用
状であって種々の識別オーソリティが発行したものであ
ることができる。図11を参照する。「購買A」は、メッ
セージを信託エージェントBの「購買B」へ送ってその
商人信用状を要求する(ステップ444−448)。「伝票ホ
ールダB」はその商人信用状を検索し、信用状をAに送
って確認させる(ステップ450−456)。
信用状または他の何等かの型の伝票8は、以下のよう
にして確認される。1)発行人証明書を確認し、発行人
署名を調べる。
にして確認される。1)発行人証明書を確認し、発行人
署名を調べる。
2)各振替を検証する − 受取人と送り主の識別子を
突き合わせる(即ち、S0=発行人、R0=最後の受取人と
すれば、Ri=Si+1,i>0)。
突き合わせる(即ち、S0=発行人、R0=最後の受取人と
すれば、Ri=Si+1,i>0)。
3)各送り主証明書を確認し、各送り主署名を調べる。
4)最後の受取人の識別子が、現在のセッションの信託
エージェントの証明書(証(TA))の識別子(TA(i
d))と合致することを確認する。
エージェントの証明書(証(TA))の識別子(TA(i
d))と合致することを確認する。
もし商人の信用状が有効でなければ、「取引打切り」
サブルーチンを呼出すことによってその取引は打切られ
る(ステップ458)。図12を参照する。信託エージェン
トAが打切り(ステップ388)、その「セッション管理
者」は、Aが打切ったことをBに知らせるメッセージを
信託エージェントBの「セッション管理者」に送る(ス
テップ390−394)。そこで信託エージェントBが打切る
(ステップ396)。再度図11を参照する。もし商人の信
用状が有効であれば、「ホストAへ」はその信用状情報
をホスト振替アプリケーションへ送って確認させる(例
えば、ホストプロセッサによる送金通知内の商人アイデ
ンティティの確認)(ステップ460−462)。
サブルーチンを呼出すことによってその取引は打切られ
る(ステップ458)。図12を参照する。信託エージェン
トAが打切り(ステップ388)、その「セッション管理
者」は、Aが打切ったことをBに知らせるメッセージを
信託エージェントBの「セッション管理者」に送る(ス
テップ390−394)。そこで信託エージェントBが打切る
(ステップ396)。再度図11を参照する。もし商人の信
用状が有効であれば、「ホストAへ」はその信用状情報
をホスト振替アプリケーションへ送って確認させる(例
えば、ホストプロセッサによる送金通知内の商人アイデ
ンティティの確認)(ステップ460−462)。
図8を再び参照する。「購買A」は、メッセージ「B
はAの信用状を要求しているか?」を信託エージェント
Bへ送る(ステップ710−712)。そこで「ホストBへ」
は、メッセージ「Aの信用状が必要か?」をHTBへ送る
(ステップ714−716)。もし支払人を識別するために顧
客の信用状が必要であれば、信用状検査サブルーチンが
実行され、その後に「購買B」はメッセージをAに送っ
て支払いを開始させる(ステップ718−724)。もし信用
状を必要としなければ、「購買B」は、Aの信用状は必
要ではないことを知らせるメッセージを送る(ステップ
722−724)。信託エージェントBのメッセージは「購買
A」によって受取られ(ステップ726)、「ホストA
へ」はHTAに送金通知を要求する(ステップ728)。そこ
でHTAは、送金通知を信託エージェントAへ送り(ステ
ップ730)、それは「ホストAへ」によって受取られ、
信託エージェントBへ送られる(ステップ732−734)。
はAの信用状を要求しているか?」を信託エージェント
Bへ送る(ステップ710−712)。そこで「ホストBへ」
は、メッセージ「Aの信用状が必要か?」をHTBへ送る
(ステップ714−716)。もし支払人を識別するために顧
客の信用状が必要であれば、信用状検査サブルーチンが
実行され、その後に「購買B」はメッセージをAに送っ
て支払いを開始させる(ステップ718−724)。もし信用
状を必要としなければ、「購買B」は、Aの信用状は必
要ではないことを知らせるメッセージを送る(ステップ
722−724)。信託エージェントBのメッセージは「購買
A」によって受取られ(ステップ726)、「ホストA
へ」はHTAに送金通知を要求する(ステップ728)。そこ
でHTAは、送金通知を信託エージェントAへ送り(ステ
ップ730)、それは「ホストAへ」によって受取られ、
信託エージェントBへ送られる(ステップ732−734)。
「購買B」は送金通知を受取って、1または複数のイ
ンボイスに対してその送金通知がカバーする送金通知合
計金額を確認する(ステップ736)。もし合計金額が正
しくなければ、その取引は打切られる(ステップ738−7
40)。もし合計が正しければ、「公開キーB」は送金通
知にディジタル的に署名し、その署名を「伝票ホールダ
B」へ送る(ステップ742)。「伝票ホールダB」は商
業支払伝票を作成し(ステップ744)、伝票をAへ送る
(ステップ746−748)。
ンボイスに対してその送金通知がカバーする送金通知合
計金額を確認する(ステップ736)。もし合計金額が正
しくなければ、その取引は打切られる(ステップ738−7
40)。もし合計が正しければ、「公開キーB」は送金通
知にディジタル的に署名し、その署名を「伝票ホールダ
B」へ送る(ステップ742)。「伝票ホールダB」は商
業支払伝票を作成し(ステップ744)、伝票をAへ送る
(ステップ746−748)。
「購買A」は、伝票を受取って確認する(ステップ75
0)。もし無効であれば、取引は打切られる(ステップ7
52−754)。もし有効であれば、「購買A」は伝票を
「伝票ホールダA」へ送り、送金通知署名を送って検証
させる(ステップ756)。
0)。もし無効であれば、取引は打切られる(ステップ7
52−754)。もし有効であれば、「購買A」は伝票を
「伝票ホールダA」へ送り、送金通知署名を送って検証
させる(ステップ756)。
公開キーAは、商人の信用状と共に受取った商人の公
開キーを使用して、ディジタル署名を検査する(ステッ
プ758)。もし署名が正しくなければ、その取引は打切
られる(ステップ760、754)。もし署名が正しければ、
マネーモジュール支払いが遂行される(ステップ760−7
62)。
開キーを使用して、ディジタル署名を検査する(ステッ
プ758)。もし署名が正しくなければ、その取引は打切
られる(ステップ760、754)。もし署名が正しければ、
マネーモジュール支払いが遂行される(ステップ760−7
62)。
そこで信託エージェントAは、前記米国出願第08/23
4,461号に開示されているように信託エージェントBに
対してマネーモジュール支払いを遂行する。詳述すれ
ば、「マネーモジュール支払い」サブルーチンが呼出さ
れる(ステップ762)。図13を参照する。「乱数発生器
A」は、乱数R(1)を作成する(ステップ520)。
「購買A」は「マネーモジュール支払い」が行われるこ
と、及びR(1)を含んでいることを指示するメッセー
ジを、信託エージェントBへ送る(ステップ522−52
4)。「購買B」はこのメッセージを受取り、R(1)
を「機密保護管理者B」へ送る(ステップ526−528)。
「乱数発生器B」は乱数R(2)を作成し、それを信託
エージェントAへ送る(ステップ530−532)。「機密保
護管理者A」及び「B」は共に、R(1)とR(2)と
を排他的に論理和することによってセッションキーを形
成する(ステップ534−536)。
4,461号に開示されているように信託エージェントBに
対してマネーモジュール支払いを遂行する。詳述すれ
ば、「マネーモジュール支払い」サブルーチンが呼出さ
れる(ステップ762)。図13を参照する。「乱数発生器
A」は、乱数R(1)を作成する(ステップ520)。
「購買A」は「マネーモジュール支払い」が行われるこ
と、及びR(1)を含んでいることを指示するメッセー
ジを、信託エージェントBへ送る(ステップ522−52
4)。「購買B」はこのメッセージを受取り、R(1)
を「機密保護管理者B」へ送る(ステップ526−528)。
「乱数発生器B」は乱数R(2)を作成し、それを信託
エージェントAへ送る(ステップ530−532)。「機密保
護管理者A」及び「B」は共に、R(1)とR(2)と
を排他的に論理和することによってセッションキーを形
成する(ステップ534−536)。
図14に、取引中に確立される4つの暗号化チャネルを
示してある。2つの信託エージェント120の間の暗号化
チャネル436は、セッションキー(TA/TA)によって暗号
化されたメッセージを輸送する。信託エージェント120
とそのマネーモジュール6の間のチャネル438及び440は
セッションキー(TA/MM)を共用する。異なる取引デバ
イス122内のマネーモジュール6間のチャネル442はセッ
ションキー(MM/MM)を使用する。
示してある。2つの信託エージェント120の間の暗号化
チャネル436は、セッションキー(TA/TA)によって暗号
化されたメッセージを輸送する。信託エージェント120
とそのマネーモジュール6の間のチャネル438及び440は
セッションキー(TA/MM)を共用する。異なる取引デバ
イス122内のマネーモジュール6間のチャネル442はセッ
ションキー(MM/MM)を使用する。
セッションキー(TA/MM)は、暗号化チャネル438及び
440を介して信託エージェント120とその関連マネーモジ
ュール6との間で送られるメッセージを暗号化するため
に使用される。流れ図のこの点においては、セッション
キー(TA/MM)は2つの信託エージェント120だけが有し
ている。両マネーモジュール6は、流れ図の後刻になっ
てセッションキー(TA/MM)を複写し、信託エージェン
ト12とそれらのマネーモジュール6との間の通信の暗号
化が可能になる。
440を介して信託エージェント120とその関連マネーモジ
ュール6との間で送られるメッセージを暗号化するため
に使用される。流れ図のこの点においては、セッション
キー(TA/MM)は2つの信託エージェント120だけが有し
ている。両マネーモジュール6は、流れ図の後刻になっ
てセッションキー(TA/MM)を複写し、信託エージェン
ト12とそれらのマネーモジュール6との間の通信の暗号
化が可能になる。
信託エージェント120及びマネーモジュール6を離散
した耐タンパー性の構成要素として実現する代わりに、
これらは1つの耐タンパー性のモジュールとして製造す
ることができる。この場合、同一取引デバイス122内の
信託エージェント120とマネーモジュール6との間の通
信のために機密を保護するセッションを確立する必要は
ない。しかしながら、マネーモジュール6と信託エージ
ェント120とを離散させることによって、アプリケーシ
ョンの柔軟性をより高めることができるので、離散させ
ることが好ましい。
した耐タンパー性の構成要素として実現する代わりに、
これらは1つの耐タンパー性のモジュールとして製造す
ることができる。この場合、同一取引デバイス122内の
信託エージェント120とマネーモジュール6との間の通
信のために機密を保護するセッションを確立する必要は
ない。しかしながら、マネーモジュール6と信託エージ
ェント120とを離散させることによって、アプリケーシ
ョンの柔軟性をより高めることができるので、離散させ
ることが好ましい。
再度図13を参照する。「マネーモジュールAへ」は
「支払いせよ」メッセージ及びR(1)を、その関連マ
ネーモジュールAへ送る。また「マネーモジュールB
へ」は「支払いを受領せよ」メッセージ及びR(2)
を、その関連マネーモジュールBへ送る(ステップ538
−544)。
「支払いせよ」メッセージ及びR(1)を、その関連マ
ネーモジュールAへ送る。また「マネーモジュールB
へ」は「支払いを受領せよ」メッセージ及びR(2)
を、その関連マネーモジュールBへ送る(ステップ538
−544)。
この段階において、各マネーモジュール6がワインド
アップして新しいセッションキー(MM/MM)を保持する
ように、マネーモジュールA(CTA 2内)及びマネー
モジュールB(MTA 4内)は、それらの間にセッショ
ンを確立する。このマネーモジュールとマネーモジュー
ルとのセッションを確立するに当たって、マネーモジュ
ールは既存信託エージェントのセッションを介してメッ
セージを交換する。図14を参照する。暗号化チャネル44
2のためのセッションキーが、暗号化されたメッセージ
をチャネル436を介して交換することによって形成され
る。マネーモジュールセッションが確立された後、マネ
ーモジュール間で送られるメッセージは、信託エージェ
ント120間の通信経路の部分に沿うセッションキー(MM/
MM)及びセッションキー(TA/TA)の両者によって、2
回暗号化される。
アップして新しいセッションキー(MM/MM)を保持する
ように、マネーモジュールA(CTA 2内)及びマネー
モジュールB(MTA 4内)は、それらの間にセッショ
ンを確立する。このマネーモジュールとマネーモジュー
ルとのセッションを確立するに当たって、マネーモジュ
ールは既存信託エージェントのセッションを介してメッ
セージを交換する。図14を参照する。暗号化チャネル44
2のためのセッションキーが、暗号化されたメッセージ
をチャネル436を介して交換することによって形成され
る。マネーモジュールセッションが確立された後、マネ
ーモジュール間で送られるメッセージは、信託エージェ
ント120間の通信経路の部分に沿うセッションキー(MM/
MM)及びセッションキー(TA/TA)の両者によって、2
回暗号化される。
好ましい実施例では、マネーモジュールセッションは
信託エージェントセッションの確立と類似手法で確立さ
れる。従って、マネーモジュール6は、それらの公開キ
ーを含むそれら自体の証明書を保持する。証明書及び乱
数を交換することによって(排他的に論理和するため
に)、セッションキー(MM/MM)を安全に作成すること
ができる。マネーモジュールによって使用される「セッ
ション確立」プロトコルは前記米国出願第08/427,287号
に開示されており、図15に示されている。「機密保護維
持A」はモジュール証明書をセッション管理者に送り、
「セッション管理者A」はこの証明書を受取って、マネ
ーモジュールAがネットワークに接続されているか否か
を調べる(ステップ1464−1466)。もしマネーモジュー
ルAがネットワークに接続されていなければ、「セッシ
ョン管理者A」は、「機密保護維持A」から受取った証
明書を宛て先Bへ送る(ステップ1476)。
信託エージェントセッションの確立と類似手法で確立さ
れる。従って、マネーモジュール6は、それらの公開キ
ーを含むそれら自体の証明書を保持する。証明書及び乱
数を交換することによって(排他的に論理和するため
に)、セッションキー(MM/MM)を安全に作成すること
ができる。マネーモジュールによって使用される「セッ
ション確立」プロトコルは前記米国出願第08/427,287号
に開示されており、図15に示されている。「機密保護維
持A」はモジュール証明書をセッション管理者に送り、
「セッション管理者A」はこの証明書を受取って、マネ
ーモジュールAがネットワークに接続されているか否か
を調べる(ステップ1464−1466)。もしマネーモジュー
ルAがネットワークに接続されていなければ、「セッシ
ョン管理者A」は、「機密保護維持A」から受取った証
明書を宛て先Bへ送る(ステップ1476)。
代りに、もしマネーモジュールAがネットワークに接
続されていれば、「対称キーA」が証明書をKを用いて
暗号化し、「セッション管理者A」は暗号化された証明
書をネットワークサーバへ送る(ステップ1468−147
2)。「ネットワークサーバ」はKを用いて証明書を解
読し、証明書を宛て先Bへ送る。
続されていれば、「対称キーA」が証明書をKを用いて
暗号化し、「セッション管理者A」は暗号化された証明
書をネットワークサーバへ送る(ステップ1468−147
2)。「ネットワークサーバ」はKを用いて証明書を解
読し、証明書を宛て先Bへ送る。
証明書が「ネットワークサーバ」によって送られよう
と、または「セッション管理者A」によって送られよう
と、「セッション管理者B」(もしBが機密保護サーバ
であれば、この機能は「セッション管理者」によって遂
行される)はその証明書を確認する(ステップ1480−14
82)。もし証明書が有効でなければ、「セッション管理
者B」は、そのセッションが終了するのをノートし、加
入者または銀行の何れかに通知する(ステップ1486−14
92)。(もしBが機密保護サーバであれば、Bは単にそ
の取引が終了するのをノートするだけである。) もし証明書が有効であれば、「機密保護維持B」は、
Aが不良識別リストに載っているか否かを調べる(ステ
ップ1494−1496)。もしAがリストに載っていれば、
「乱数発生器B」は乱数R(B)及びB検証メッセージ
を作成する(ステップ1498)。「クロック/タイマB」
は、時刻及び日付を検索する(ステップ1500)。「機密
保護維持B」は、R(B)、B検証メッセージ、及び時
刻及び日付をメッセージ内にアセンブルする(ステップ
1502)。「公開キーB」はこのメッセージをAの公開キ
ーで暗号化し、「セッション管理者B」は暗号化された
メッセージにBの証明書を追加し、そしてメッセージを
Aへ送る(ステップ1504−1506)。
と、または「セッション管理者A」によって送られよう
と、「セッション管理者B」(もしBが機密保護サーバ
であれば、この機能は「セッション管理者」によって遂
行される)はその証明書を確認する(ステップ1480−14
82)。もし証明書が有効でなければ、「セッション管理
者B」は、そのセッションが終了するのをノートし、加
入者または銀行の何れかに通知する(ステップ1486−14
92)。(もしBが機密保護サーバであれば、Bは単にそ
の取引が終了するのをノートするだけである。) もし証明書が有効であれば、「機密保護維持B」は、
Aが不良識別リストに載っているか否かを調べる(ステ
ップ1494−1496)。もしAがリストに載っていれば、
「乱数発生器B」は乱数R(B)及びB検証メッセージ
を作成する(ステップ1498)。「クロック/タイマB」
は、時刻及び日付を検索する(ステップ1500)。「機密
保護維持B」は、R(B)、B検証メッセージ、及び時
刻及び日付をメッセージ内にアセンブルする(ステップ
1502)。「公開キーB」はこのメッセージをAの公開キ
ーで暗号化し、「セッション管理者B」は暗号化された
メッセージにBの証明書を追加し、そしてメッセージを
Aへ送る(ステップ1504−1506)。
「セッション管理者A」はメッセージを受取り、「公
開キーA」はメッセージの暗号化された部分を解読し、
「機密保護維持A」はBの証明書を確認する(ステップ
1508−1514)。もし証明書が有効でなければ、「セッシ
ョン管理者A」はそのセッションの終了をノートし、加
入者または銀行の何れかへ通知する(ステップ1516−15
22)。もし証明書が有効であれば、「機密保護維持A」
は、Bが不良識別リストに載っているか否かを調べる
(ステップ1524−1526)。もしBがリストに載っていな
ければ、「機密保護維持A」は日付及び時刻を検索し、
それをBの日付及び時刻と比較する(ステップ1528−15
30)。もし日付及び時刻が範囲外にあれば、そのセッシ
ョンは終了する。
開キーA」はメッセージの暗号化された部分を解読し、
「機密保護維持A」はBの証明書を確認する(ステップ
1508−1514)。もし証明書が有効でなければ、「セッシ
ョン管理者A」はそのセッションの終了をノートし、加
入者または銀行の何れかへ通知する(ステップ1516−15
22)。もし証明書が有効であれば、「機密保護維持A」
は、Bが不良識別リストに載っているか否かを調べる
(ステップ1524−1526)。もしBがリストに載っていな
ければ、「機密保護維持A」は日付及び時刻を検索し、
それをBの日付及び時刻と比較する(ステップ1528−15
30)。もし日付及び時刻が範囲外にあれば、そのセッシ
ョンは終了する。
もし日付及び時刻が範囲内であれば、「乱数発生器
A」は乱数R(A)及びA検証メッセージを作成する
(ステップ1532)。そこで「機密保護維持A」はR
(A)とR(B)とを排他的に論理和する演算によって
セッションキーを形成する(ステップ1534)。A検証メ
ッセージ、B検証メッセージ、時刻、日付、及びR
(A)はメッセージにアセンブルされ、Bの公開キーを
用いて暗号化される(ステップ1536)。このメッセージ
は、「セッション管理者A」によってBへ送られる(ス
テップ1538)。「セッション管理者B」はこのメッセー
ジを受取り、「公開キーB」はメッセージを解読し、
「機密保護維持B」はB検証メッセージを調べる(ステ
ップ1540−1546)。もしB検証メッセージが正しくなけ
れば、そのセッションは終了する。もしB検証メッセー
ジが正しければ、「機密保護維持B」はR(A)とR
(B)とを排他的に論理和することによってセッション
キーを形成する(ステップ1548)。時刻及び日付が検索
されてAの時刻及び日付と比較され、それらが互いに所
定の範囲内にあるか否かが調べられる(ステップ155
0)。もし時刻及び日付が範囲外であれば、そのセッシ
ョンは終了する。もし時刻及び日付が範囲内にあれば、
「セッション管理者B」はセッションの開始をノートす
る(ステップ1552)。
A」は乱数R(A)及びA検証メッセージを作成する
(ステップ1532)。そこで「機密保護維持A」はR
(A)とR(B)とを排他的に論理和する演算によって
セッションキーを形成する(ステップ1534)。A検証メ
ッセージ、B検証メッセージ、時刻、日付、及びR
(A)はメッセージにアセンブルされ、Bの公開キーを
用いて暗号化される(ステップ1536)。このメッセージ
は、「セッション管理者A」によってBへ送られる(ス
テップ1538)。「セッション管理者B」はこのメッセー
ジを受取り、「公開キーB」はメッセージを解読し、
「機密保護維持B」はB検証メッセージを調べる(ステ
ップ1540−1546)。もしB検証メッセージが正しくなけ
れば、そのセッションは終了する。もしB検証メッセー
ジが正しければ、「機密保護維持B」はR(A)とR
(B)とを排他的に論理和することによってセッション
キーを形成する(ステップ1548)。時刻及び日付が検索
されてAの時刻及び日付と比較され、それらが互いに所
定の範囲内にあるか否かが調べられる(ステップ155
0)。もし時刻及び日付が範囲外であれば、そのセッシ
ョンは終了する。もし時刻及び日付が範囲内にあれば、
「セッション管理者B」はセッションの開始をノートす
る(ステップ1552)。
次いで「セッション管理者B」は承認及びA検証メッ
セージをAへ送る(ステップ1554−1556)。「セッショ
ン管理者A」はこのメッセージを受取り、「機密保護維
持A」はA検証メッセージを調べる(ステップ1558−15
62)。もし検証メッセージが正しくなければ、セッショ
ンは終了する。もし検証メッセージが正しければ、「セ
ッション管理者A」はセッションの開始をノートする
(ステップ1564)。
セージをAへ送る(ステップ1554−1556)。「セッショ
ン管理者A」はこのメッセージを受取り、「機密保護維
持A」はA検証メッセージを調べる(ステップ1558−15
62)。もし検証メッセージが正しくなければ、セッショ
ンは終了する。もし検証メッセージが正しければ、「セ
ッション管理者A」はセッションの開始をノートする
(ステップ1564)。
マネーモジュールに関係する総合システム機密保護
は、信託エージェント120のための機密保護と統合させ
ることはできるが、システムの機密保護及びシステムの
柔軟性を高めるために分離することが好ましい。
は、信託エージェント120のための機密保護と統合させ
ることはできるが、システムの機密保護及びシステムの
柔軟性を高めるために分離することが好ましい。
再度図13を参照する。マネーモジュールAは、R
(1)をマネーモジュールBへ送る。この機能は、マネ
ーモジュールA内に存在する「MM秘密保護維持A」アプ
リケーションによって開始させることができる(ステッ
プ548)。このアプリケーション及び他のマネーモジュ
ールアプリケーションには記号「MM」が前置されてお
り、前記系属米国特許出願07/794,112号に開示されたも
の、及び前記米国出願08/234,461号に開示されているよ
うに何等かの変更及び/または付加を行ったものであ
る。
(1)をマネーモジュールBへ送る。この機能は、マネ
ーモジュールA内に存在する「MM秘密保護維持A」アプ
リケーションによって開始させることができる(ステッ
プ548)。このアプリケーション及び他のマネーモジュ
ールアプリケーションには記号「MM」が前置されてお
り、前記系属米国特許出願07/794,112号に開示されたも
の、及び前記米国出願08/234,461号に開示されているよ
うに何等かの変更及び/または付加を行ったものであ
る。
乱数R(1)は、「経路指定メッセージ送付」サブル
ーチンによってマネーモジュールAからマネーモジュー
ルBへ送られる(ステップ550)。図16を参照する。「M
M対称キーA」は、メッセージ(R(1)を含む)をセ
ッションキー(MM/MM)を用いて暗号化する(ステップ6
40)。「MMセッション管理者A」自体は、このメッセー
ジを信託エージェントAの「メッセージインタフェース
A」へ送る(ステップ642−646)。次いで信託エージェ
ントAは、「メッセージ送付」サブルーチンを使用して
メッセージを信託エージェントBの「メッセージインタ
フェースB」へ送る(ステップ648)。「メッセージイ
ンタフェースB」は信託エージェント間でセッションキ
ー(TA/TA)を用いてメッセージを暗号化し、解読す
る。次いで「メッセージインタフェースB」は、「ホス
トメッセージ管理者B」を介してメッセージをマネーモ
ジュールB内の「MMセッション管理者B」へ送る(ステ
ップ650−654)。最後に、「MM対称キーB」は、セッシ
ョンキー(MM/MM)を用いてメッセージを解読する(ス
テップ656)。
ーチンによってマネーモジュールAからマネーモジュー
ルBへ送られる(ステップ550)。図16を参照する。「M
M対称キーA」は、メッセージ(R(1)を含む)をセ
ッションキー(MM/MM)を用いて暗号化する(ステップ6
40)。「MMセッション管理者A」自体は、このメッセー
ジを信託エージェントAの「メッセージインタフェース
A」へ送る(ステップ642−646)。次いで信託エージェ
ントAは、「メッセージ送付」サブルーチンを使用して
メッセージを信託エージェントBの「メッセージインタ
フェースB」へ送る(ステップ648)。「メッセージイ
ンタフェースB」は信託エージェント間でセッションキ
ー(TA/TA)を用いてメッセージを暗号化し、解読す
る。次いで「メッセージインタフェースB」は、「ホス
トメッセージ管理者B」を介してメッセージをマネーモ
ジュールB内の「MMセッション管理者B」へ送る(ステ
ップ650−654)。最後に、「MM対称キーB」は、セッシ
ョンキー(MM/MM)を用いてメッセージを解読する(ス
テップ656)。
「MM機密保護維持B」(マネーモジュール内)は、R
(1)とR(2)とを排他的に論理和することによって
セッションキー(TA/MM)を形成する。次いでマネーモ
ジュールBはR(2)をマネーモジュールAに送り、マ
ネーモジュールAもR(1)とR(2)とを排他的に論
理和することによってセッションキー(TA/MM)を形成
する(ステップ552−556)。図14を参照する。この段階
においては、3つのセッションキー、即ち(MM/MM)、
(MM/TA)、及び(TA/TA)が存在する。従って、4つの
暗号化チャネルが適切である。
(1)とR(2)とを排他的に論理和することによって
セッションキー(TA/MM)を形成する。次いでマネーモ
ジュールBはR(2)をマネーモジュールAに送り、マ
ネーモジュールAもR(1)とR(2)とを排他的に論
理和することによってセッションキー(TA/MM)を形成
する(ステップ552−556)。図14を参照する。この段階
においては、3つのセッションキー、即ち(MM/MM)、
(MM/TA)、及び(TA/TA)が存在する。従って、4つの
暗号化チャネルが適切である。
図13を参照する。「MM加入者Aへ」は、支払いの金額
に関して、手形の型(例えば、ドル、円、ポンド等)に
よって、信託エージェントAを促す(ステップ558)。
本明細書に採り入れられている前記米国特許出願第07/7
94,112号に開示されているように、一般的には、マネー
モジュールは、マネーモジュールの所有者/ホールダと
の通信に「加入者へ」アプリケーションを使用する。し
かしながら、本例において使用されているように、「加
入者へ」アプリケーションは、種々の命令を入手するた
めに信託エージェント120と通信する。ここでは信託エ
ージェント120は、支払いの金額及び手形の型情報を送
給する(信託エージェントAは、金額を決定するため
に、先にCTD 2の所有者/ホールダと通信してい
る)。
に関して、手形の型(例えば、ドル、円、ポンド等)に
よって、信託エージェントAを促す(ステップ558)。
本明細書に採り入れられている前記米国特許出願第07/7
94,112号に開示されているように、一般的には、マネー
モジュールは、マネーモジュールの所有者/ホールダと
の通信に「加入者へ」アプリケーションを使用する。し
かしながら、本例において使用されているように、「加
入者へ」アプリケーションは、種々の命令を入手するた
めに信託エージェント120と通信する。ここでは信託エ
ージェント120は、支払いの金額及び手形の型情報を送
給する(信託エージェントAは、金額を決定するため
に、先にCTD 2の所有者/ホールダと通信してい
る)。
マネーモジュール6から信託エージェント120への催
促は、「MM/TAメッセージ送付」サブルーチンを介して
送られる(ステップ560)。図17を参照する。「MM対称
キーA」は、セッションキー(TA/MM)を使用してメッ
セージを暗号化する(ステップ658)。「MMセッション
管理者A」は、「ホストメッセージ管理者A」を介して
メッセージを信託エージェントAの「メッセージインタ
フェース」へ送る(ステップ660−664)。「対称キー
A」は、セッションキー(TA/MM)を用いてメッセージ
を解読する(ステップ666)。図13に戻って、信託エー
ジェントAの「購買A」は、手形の型によって金額(選
択した商品の価格)をマネーモジュールAの「MM支払い
/交換A」へ送る(ステップ562−566)。このメッセー
ジは「TA/MMメッセージ送付」サブルーチンを介して送
られる(ステップ564)。図18を参照する。「対称キー
A」はこのメッセージを、セッションキー(TA/MM)を
用いて暗号化する(ステップ668)。「メッセージイン
タフェースA」は、このメッセージを「ホストメッセー
ジ管理者A」を介してマネーモジュールAの「MMセッシ
ョン管理者」へ送る(ステップ670−674)。最後に、
「MM対称キーA」はセッションキー(TA/MM)を使用し
てメッセージを解読する(ステップ676)。
促は、「MM/TAメッセージ送付」サブルーチンを介して
送られる(ステップ560)。図17を参照する。「MM対称
キーA」は、セッションキー(TA/MM)を使用してメッ
セージを暗号化する(ステップ658)。「MMセッション
管理者A」は、「ホストメッセージ管理者A」を介して
メッセージを信託エージェントAの「メッセージインタ
フェース」へ送る(ステップ660−664)。「対称キー
A」は、セッションキー(TA/MM)を用いてメッセージ
を解読する(ステップ666)。図13に戻って、信託エー
ジェントAの「購買A」は、手形の型によって金額(選
択した商品の価格)をマネーモジュールAの「MM支払い
/交換A」へ送る(ステップ562−566)。このメッセー
ジは「TA/MMメッセージ送付」サブルーチンを介して送
られる(ステップ564)。図18を参照する。「対称キー
A」はこのメッセージを、セッションキー(TA/MM)を
用いて暗号化する(ステップ668)。「メッセージイン
タフェースA」は、このメッセージを「ホストメッセー
ジ管理者A」を介してマネーモジュールAの「MMセッシ
ョン管理者」へ送る(ステップ670−674)。最後に、
「MM対称キーA」はセッションキー(TA/MM)を使用し
てメッセージを解読する(ステップ676)。
図13を参照する。「MM手形登録簿(ディレクトリ)
A」は、マネーモジュール6が支払いをカバーする充分
な資金を有しているか否かを調べる(ステップ568−57
0)。もし不十分であれば、マネーモジュールA及びB
はその取引を打切る(ステップ572−582)。
A」は、マネーモジュール6が支払いをカバーする充分
な資金を有しているか否かを調べる(ステップ568−57
0)。もし不十分であれば、マネーモジュールA及びB
はその取引を打切る(ステップ572−582)。
「MM取引打切り」プロトコル(ステップ582)は、前
記米国出願08/427,287号に開示され、図19に示してある
好ましい電子貨幣システムのそれであることができる。
「セッション管理者X」は、変化をロールバックし、そ
の取引が打切られるのをノートする(ステップ1726)。
次いで「セッション管理者X」は、「コミット準備完
了」メッセージが送られたか否かを調べる(ステップ17
28−1730)。もし送られていれば、Xが「コミット準備
完了」メッセージを送った後にXがコミットしたことを
記録し、「手形振替」プロトコル中に受取った各手形の
手形識別子及び金額を記録することによって、Xはその
取引ログを更新する(ステップ1732)。打切りプロトコ
ルは、失敗した「コミット」サブルーチン中に「打切
り」サブルーチンが呼出されると情報をログする。
記米国出願08/427,287号に開示され、図19に示してある
好ましい電子貨幣システムのそれであることができる。
「セッション管理者X」は、変化をロールバックし、そ
の取引が打切られるのをノートする(ステップ1726)。
次いで「セッション管理者X」は、「コミット準備完
了」メッセージが送られたか否かを調べる(ステップ17
28−1730)。もし送られていれば、Xが「コミット準備
完了」メッセージを送った後にXがコミットしたことを
記録し、「手形振替」プロトコル中に受取った各手形の
手形識別子及び金額を記録することによって、Xはその
取引ログを更新する(ステップ1732)。打切りプロトコ
ルは、失敗した「コミット」サブルーチン中に「打切
り」サブルーチンが呼出されると情報をログする。
もしXが取引マネーモジュール1186であり、「コミッ
ト準備完了」メッセージが送られていれば、「加入者X
へ」は、取引が打切られたこと、及びマネー振替に誤り
があったかも知れないことをその加入者に通知する(ス
テップ1734−1738)。
ト準備完了」メッセージが送られていれば、「加入者X
へ」は、取引が打切られたこと、及びマネー振替に誤り
があったかも知れないことをその加入者に通知する(ス
テップ1734−1738)。
もしXが出納係マネーモジュール1188であれば、「銀
行Xへ」は、会計取引(適切なデビット及びクレジット
による)を破棄すべきであることを銀行へ通知する(ス
テップ1740−1742)。もしXが取引マネーモジュール11
86であり、「コミット準備完了」メッセージが送られて
いなければ、「加入者Xへ」は、取引が打切られたこと
を加入者に通知する(ステップ1744)。
行Xへ」は、会計取引(適切なデビット及びクレジット
による)を破棄すべきであることを銀行へ通知する(ス
テップ1740−1742)。もしXが取引マネーモジュール11
86であり、「コミット準備完了」メッセージが送られて
いなければ、「加入者Xへ」は、取引が打切られたこと
を加入者に通知する(ステップ1744)。
何れの場合も、「セッション管理者X」は、その取引
を完了させることはできないことのメッセージをYへ送
る(ステップ1746−1748)。「セッション管理者Y」は
その変化をロールバックし、取引が打切られたことをノ
ートする(ステップ1750)。次いでYは、その取引が打
切られたことを加入者に通知するか(ステップ1752−17
54)、またはその会計取引を破棄することを銀行に通知
する(ステップ1756−1758)。
を完了させることはできないことのメッセージをYへ送
る(ステップ1746−1748)。「セッション管理者Y」は
その変化をロールバックし、取引が打切られたことをノ
ートする(ステップ1750)。次いでYは、その取引が打
切られたことを加入者に通知するか(ステップ1752−17
54)、またはその会計取引を破棄することを銀行に通知
する(ステップ1756−1758)。
前述したように、もしコミットプロトコル中に取引が
中断されれば、それは手形が失われた可能性がある。も
しこのようなことが発生すれば、振替先な手形の振替を
打切ったのに、振替人はそれにコミットしていたことに
なる。この場合、振替先のマネーモジュールは、それが
受取る筈であった手形に関する情報を記録し、潜在的な
問題が存在していること(即ち、Aが送った手形を受取
らなかったこと)を加入者に通報する。この環境におい
ては、振替人のマネーモジュールに関する限り、それは
適正に手形を振替えている。
中断されれば、それは手形が失われた可能性がある。も
しこのようなことが発生すれば、振替先な手形の振替を
打切ったのに、振替人はそれにコミットしていたことに
なる。この場合、振替先のマネーモジュールは、それが
受取る筈であった手形に関する情報を記録し、潜在的な
問題が存在していること(即ち、Aが送った手形を受取
らなかったこと)を加入者に通報する。この環境におい
ては、振替人のマネーモジュールに関する限り、それは
適正に手形を振替えている。
従って、振替先マネーモジュール加入者は、「証明エ
ージェンシー」に金銭を請求することができる。この請
求情報は、失敗した取引のログ記録を含む。「証明エー
ジェンシー」は、発行銀行を用いて、それらの手形が調
停されたか否かを調べることができる。ある期間を経過
してもそれらの手形の調停されなければ、加入者は金銭
を再請求することができる。
ージェンシー」に金銭を請求することができる。この請
求情報は、失敗した取引のログ記録を含む。「証明エー
ジェンシー」は、発行銀行を用いて、それらの手形が調
停されたか否かを調べることができる。ある期間を経過
してもそれらの手形の調停されなければ、加入者は金銭
を再請求することができる。
再度図13を参照する。マネーモジュールAとマネーモ
ジュールBとの間のメッセージは、3つのセッションキ
ー(MM/MM)、(TA/MM)、及び(TA/TA)の全てを使用
する「E経路指定メッセージ送付」サブルーチンを介し
て送られる。図20を参照する。「MM対称キーA」は、セ
ッションキー(MM/MM)を用いてメッセージを暗号化す
る(ステップ678)。次いで、このメッセージは、信託
エージェントAに送られる前にセッションキー(MM/T
A)によって二重に暗号化される。信託エージェントA
によって受取られたメッセージは、セッションキー(MM
/TA)によって解読される(ステップ680)。「メッセー
ジインタフェースA」は、このメッセージを「メッセー
ジインタフェースB」へ送る(ステップ682−684)。信
託エージェント120間では、メッセージはセッションキ
ー(TA/TA)によって二重に暗号化されている。同様に
して、「メッセージインタフェースB」は、最終的な解
読のために「MM対称キーB」へメッセージを送る(ステ
ップ686−690)。図14は、いろいろな暗号化層を示して
いる。
ジュールBとの間のメッセージは、3つのセッションキ
ー(MM/MM)、(TA/MM)、及び(TA/TA)の全てを使用
する「E経路指定メッセージ送付」サブルーチンを介し
て送られる。図20を参照する。「MM対称キーA」は、セ
ッションキー(MM/MM)を用いてメッセージを暗号化す
る(ステップ678)。次いで、このメッセージは、信託
エージェントAに送られる前にセッションキー(MM/T
A)によって二重に暗号化される。信託エージェントA
によって受取られたメッセージは、セッションキー(MM
/TA)によって解読される(ステップ680)。「メッセー
ジインタフェースA」は、このメッセージを「メッセー
ジインタフェースB」へ送る(ステップ682−684)。信
託エージェント120間では、メッセージはセッションキ
ー(TA/TA)によって二重に暗号化されている。同様に
して、「メッセージインタフェースB」は、最終的な解
読のために「MM対称キーB」へメッセージを送る(ステ
ップ686−690)。図14は、いろいろな暗号化層を示して
いる。
再度図13を参照する。マネーモジュールA及びマネー
モジュールBの打切りルーチン(ステップ582)中に、
それらはそれらが取引を打切ったこと、従って支払いが
不成功であったことを知らせるメッセージを生成し、そ
れぞれそれらの信託エージェントA及びBに送る。「セ
ッション管理者A」及び「B」は、支払いが不成功であ
ったこと、従って信託エージェントA及びBが打切った
ことをノートする(ステップ588−598)。
モジュールBの打切りルーチン(ステップ582)中に、
それらはそれらが取引を打切ったこと、従って支払いが
不成功であったことを知らせるメッセージを生成し、そ
れぞれそれらの信託エージェントA及びBに送る。「セ
ッション管理者A」及び「B」は、支払いが不成功であ
ったこと、従って信託エージェントA及びBが打切った
ことをノートする(ステップ588−598)。
一方、もし顧客のマネーモジュール2が充分な資金を
有していれば、「MM支払い/交換A」は、支払いに充当
すべき金額と、手形の型とを含むメッセージを商人のマ
ネーモジュールへ送る(ステップ600)。このメッセー
ジは「E経路指定メッセージ送付」サブルーチンによっ
て送られる(ステップ602)。
有していれば、「MM支払い/交換A」は、支払いに充当
すべき金額と、手形の型とを含むメッセージを商人のマ
ネーモジュールへ送る(ステップ600)。このメッセー
ジは「E経路指定メッセージ送付」サブルーチンによっ
て送られる(ステップ602)。
マネーモジュールBは、マネーモジュールAに従う支
払金額を含むメッセージを受取る。「MM加入者Bへ」
は、この支払金額を確かめるために信託エージェントB
に催促を送る(ステップ604−606)。それに応じて、信
託エージェントB内の「購買B」は、金額が正しいか否
かを確かめる(ステップ608−610)。もし正しければ、
信託エージェントBは「金額正確」メッセージをマネー
モジュールBへ送る。もし正しくなければ、「金額不正
確」メッセージが送られる(ステップ612−616)。「金
額不正確」メッセージの場合には、マネーモジュールB
はマネーモジュールAに通知し、マネーモジュールAは
その信託エージェントに新しい金額を再送するように要
求し、そのようにされない場合には打切る(ステップ61
8−622、572−582)。電子商品購買中になされるマネー
モジュール支払いにおいては、信託エージェントは新し
い金額を送らないから、両マネーモジュール6及び両信
託エージェント120は打切る。
払金額を含むメッセージを受取る。「MM加入者Bへ」
は、この支払金額を確かめるために信託エージェントB
に催促を送る(ステップ604−606)。それに応じて、信
託エージェントB内の「購買B」は、金額が正しいか否
かを確かめる(ステップ608−610)。もし正しければ、
信託エージェントBは「金額正確」メッセージをマネー
モジュールBへ送る。もし正しくなければ、「金額不正
確」メッセージが送られる(ステップ612−616)。「金
額不正確」メッセージの場合には、マネーモジュールB
はマネーモジュールAに通知し、マネーモジュールAは
その信託エージェントに新しい金額を再送するように要
求し、そのようにされない場合には打切る(ステップ61
8−622、572−582)。電子商品購買中になされるマネー
モジュール支払いにおいては、信託エージェントは新し
い金額を送らないから、両マネーモジュール6及び両信
託エージェント120は打切る。
一方、もしマネーモジュールBが「金額正確」メッセ
ージをその信託エージェントから受取れば、マネーモジ
ュールBは「承認」メッセージを顧客のマネーモジュー
ルへ送り返す(ステップ624−626)。「MM支払い/交換
A」がこの「承認」メッセージを受取ると、それは金額
を「マネーホールダA」(金銭の電子表現を含み、管理
するアプリケーション)へ引き渡す(ステップ628)。
ージをその信託エージェントから受取れば、マネーモジ
ュールBは「承認」メッセージを顧客のマネーモジュー
ルへ送り返す(ステップ624−626)。「MM支払い/交換
A」がこの「承認」メッセージを受取ると、それは金額
を「マネーホールダA」(金銭の電子表現を含み、管理
するアプリケーション)へ引き渡す(ステップ628)。
上述したプロトコルを開始した支払人は、代替とし
て、「POS支払い」プロトコルにおけるように、支払い
を開始した受取人として実現することができることに注
目されたい。このようなプロトコルでは、商人の信託エ
ージェントは、それが受取ることを予測している支払金
額に関してそのマネーモジュールに命令し、この支払情
報を顧客のマネーモジュールに送る。顧客のマネーモジ
ュールはその信託エージェントに検証するように促し、
もし金額が正しければ、顧客の信託エージェントはその
マネーモジュールに通報する。
て、「POS支払い」プロトコルにおけるように、支払い
を開始した受取人として実現することができることに注
目されたい。このようなプロトコルでは、商人の信託エ
ージェントは、それが受取ることを予測している支払金
額に関してそのマネーモジュールに命令し、この支払情
報を顧客のマネーモジュールに送る。顧客のマネーモジ
ュールはその信託エージェントに検証するように促し、
もし金額が正しければ、顧客の信託エージェントはその
マネーモジュールに通報する。
再度図13を参照する。顧客のマネーモジュールAは、
指定された金額の電子手形を、「E経路指定メッセー
ジ」経路を介して商人のマネーモジュール4に払込む
(ステップ630)。図21は、前記米国出願第08/427,287
号に開示されているような「手形振替」プロトコルを示
している。「手形登録簿X」は振替のための1つまたは
複数の手形と値とを選択し、手形金額及び一連番号を更
新し、そしてメッセージを手形に送る(ステップ156
6)。振替のために手形を選択する際の考え得る目的
は、例えば、(1)ディジタル署名(これは処理時間を
必要とする)の数を最少すること、(2)これらの選択
肢のどちらが最少数の振替を有しているかを決定するこ
と、(3)もしステップ2から、1つより多くの選択が
残されれば、最少数の貨幣単位日を有する1つを選択す
ることであることができる。貨幣単位日=振替えられる
手形の残額×手形満期日までに残された日数を、パケッ
ト内の全ての手形について合計したものである。
指定された金額の電子手形を、「E経路指定メッセー
ジ」経路を介して商人のマネーモジュール4に払込む
(ステップ630)。図21は、前記米国出願第08/427,287
号に開示されているような「手形振替」プロトコルを示
している。「手形登録簿X」は振替のための1つまたは
複数の手形と値とを選択し、手形金額及び一連番号を更
新し、そしてメッセージを手形に送る(ステップ156
6)。振替のために手形を選択する際の考え得る目的
は、例えば、(1)ディジタル署名(これは処理時間を
必要とする)の数を最少すること、(2)これらの選択
肢のどちらが最少数の振替を有しているかを決定するこ
と、(3)もしステップ2から、1つより多くの選択が
残されれば、最少数の貨幣単位日を有する1つを選択す
ることであることができる。貨幣単位日=振替えられる
手形の残額×手形満期日までに残された日数を、パケッ
ト内の全ての手形について合計したものである。
「手形X」は、「手形登録簿X」からのメッセージを
受取ると、振替えられる各手形に付加される振替を作成
する(ステップ1568)。「公開キーX」はその(それら
の)手形のための署名を作成する(ステップ1570)。
「パケット管理者X」は、この(これらの)手形と、パ
ケット内のそれらの新しい1つまたは複数の振替及び署
名とをアセンブルし、そのパケットをYへ送る(ステッ
プ1572−1574)。「パケット管理者Y」はこのパケット
を受取り、それを逆アセンブルする(ステップ1576)。
受取ると、振替えられる各手形に付加される振替を作成
する(ステップ1568)。「公開キーX」はその(それら
の)手形のための署名を作成する(ステップ1570)。
「パケット管理者X」は、この(これらの)手形と、パ
ケット内のそれらの新しい1つまたは複数の振替及び署
名とをアセンブルし、そのパケットをYへ送る(ステッ
プ1572−1574)。「パケット管理者Y」はこのパケット
を受取り、それを逆アセンブルする(ステップ1576)。
「検証Y」は、この(これらの)手形内の全ての証明
書(例えば、マネージェネレータ証明書、及び全ての振
替証明書)を確認する。次いで「検証Y」は、振替グル
ープ内の識別番号が、その電子手形の履歴を通しての署
名及び証明書グループ内の証明書のモジュール識別番号
と合致すること検証する。また、電子手形の履歴を通し
て各連続振替において振替えられた金額が直前の振替金
額よりも少ないことを確かめることによって、各手形毎
の振替金額の一貫性が確認される。更に、振替えられる
合計金額を調べて、それが予測される金額であることを
確かめる(ステップ1578−1580)。もし有効でなけれ
ば、その取引は打切られる(ステップ1582)。
書(例えば、マネージェネレータ証明書、及び全ての振
替証明書)を確認する。次いで「検証Y」は、振替グル
ープ内の識別番号が、その電子手形の履歴を通しての署
名及び証明書グループ内の証明書のモジュール識別番号
と合致すること検証する。また、電子手形の履歴を通し
て各連続振替において振替えられた金額が直前の振替金
額よりも少ないことを確かめることによって、各手形毎
の振替金額の一貫性が確認される。更に、振替えられる
合計金額を調べて、それが予測される金額であることを
確かめる(ステップ1578−1580)。もし有効でなけれ
ば、その取引は打切られる(ステップ1582)。
もし有効であり、Yが取引マネーモジュールであれ
ば、「検証子Y」はその(それらの)手形の満期日を検
証する(ステップ1584−1588)。もしその(それらの)
手形の何れかが失効していれば、取引は打切られる。も
し何れも失効していなければ、「検証子Y」は手形振替
からの各識別を不良識別リストについて調べる(ステッ
プ1590−1592)。もし何れかの振替識別が不良識別リス
トに載っていれば、取引は打切られる。
ば、「検証子Y」はその(それらの)手形の満期日を検
証する(ステップ1584−1588)。もしその(それらの)
手形の何れかが失効していれば、取引は打切られる。も
し何れも失効していなければ、「検証子Y」は手形振替
からの各識別を不良識別リストについて調べる(ステッ
プ1590−1592)。もし何れかの振替識別が不良識別リス
トに載っていれば、取引は打切られる。
もし振替識別が不良識別リストに載っていなければ
(または、Yが取引マネーモジュールでなければ)、
「公開キーY」はその(それらの)手形署名の有効性を
検証する(ステップ1594−1596)。もし何れかの署名が
有効でなければ、取引は打切られる。もし署名が有効で
あれば、「Y検証子」はその(それらの)手形の集まり
(もしくは、ボディ)と、「手形」アプリケーションに
よって格納されている、または「取引ログ」内に配置さ
れている手形の集まりとが合致するか否かを調べる(ス
テップ1598−1600)。合致する各手形の集まり毎に、何
れかの手形が重複しているか否かを決定するために、手
形振替の木が作成される(ステップ1602−1604)。もし
何れかの手形が重複していれば、取引は打切られる。こ
の重複検査(即ち、ステップ1598−1604)は、信用がな
い取引マネーモジュールを使用する「自己取引」によっ
て手形を振替え、金を詐取しようとする不都合な個人に
特に向けられたものであり、それは特に適している。
(または、Yが取引マネーモジュールでなければ)、
「公開キーY」はその(それらの)手形署名の有効性を
検証する(ステップ1594−1596)。もし何れかの署名が
有効でなければ、取引は打切られる。もし署名が有効で
あれば、「Y検証子」はその(それらの)手形の集まり
(もしくは、ボディ)と、「手形」アプリケーションに
よって格納されている、または「取引ログ」内に配置さ
れている手形の集まりとが合致するか否かを調べる(ス
テップ1598−1600)。合致する各手形の集まり毎に、何
れかの手形が重複しているか否かを決定するために、手
形振替の木が作成される(ステップ1602−1604)。もし
何れかの手形が重複していれば、取引は打切られる。こ
の重複検査(即ち、ステップ1598−1604)は、信用がな
い取引マネーモジュールを使用する「自己取引」によっ
て手形を振替え、金を詐取しようとする不都合な個人に
特に向けられたものであり、それは特に適している。
もし重複が存在しないか、または手形の集まりに合致
が識別されなければ、「手形Y」は1つまたは複数の手
形をマネーモジュール内に配置する(ステップ1606)。
最後に、「手形登録簿Y」は1つまたは複数の手形の1
つまたは複数の位置及び1つまたは複数の金額を更新
し、また1つまたは複数の一連番号を初期化する(ステ
ップ1608)。
が識別されなければ、「手形Y」は1つまたは複数の手
形をマネーモジュール内に配置する(ステップ1606)。
最後に、「手形登録簿Y」は1つまたは複数の手形の1
つまたは複数の位置及び1つまたは複数の金額を更新
し、また1つまたは複数の一連番号を初期化する(ステ
ップ1608)。
「手形振替」プロセスは、手形の調停を促進するため
の一連番号の更新及び初期化ステップ、何れかの手形の
振替先が不良識別リストに載っているか否かを調べるス
テップ、及び手形の重複を調べるステップを含んでいる
ことは理解されよう。これらの付加的な特色及びステッ
プにより、重複した手形を導入して循環させるように関
与することは困難になり、循環中の重複した手形を検出
する能力が高められる。
の一連番号の更新及び初期化ステップ、何れかの手形の
振替先が不良識別リストに載っているか否かを調べるス
テップ、及び手形の重複を調べるステップを含んでいる
ことは理解されよう。これらの付加的な特色及びステッ
プにより、重複した手形を導入して循環させるように関
与することは困難になり、循環中の重複した手形を検出
する能力が高められる。
図13に戻って、「MMコミット」サブルーチンが呼出さ
れる(ステップ632)。好ましい電子貨幣システムに使
用される「コミット」プロトコルは、前記米国出願第08
/427,287号に開示され、図22に示されている。「セッシ
ョン管理者X」は「コミット準備完了」メッセージをY
へ送る(ステップ1702−1704)。これはコミットへの責
務を、メッセージを受取るモジュールへ引き渡す。普通
の金銭振替シナリオでは、最初にコミットする負担を引
渡すこの技術は、金銭が重複する可能性を排除するため
に、金銭を振替える当事者が最初にコミットすることを
保証するために使用される。
れる(ステップ632)。好ましい電子貨幣システムに使
用される「コミット」プロトコルは、前記米国出願第08
/427,287号に開示され、図22に示されている。「セッシ
ョン管理者X」は「コミット準備完了」メッセージをY
へ送る(ステップ1702−1704)。これはコミットへの責
務を、メッセージを受取るモジュールへ引き渡す。普通
の金銭振替シナリオでは、最初にコミットする負担を引
渡すこの技術は、金銭が重複する可能性を排除するため
に、金銭を振替える当事者が最初にコミットすることを
保証するために使用される。
「セッション管理者Y」は承認をXに送り(ステップ
1706−1708)、その取引ログを更新することによって、
未払取引にコミットする(ステップ1710)。また、もし
Yが取引マネーモジュールであれば、「加入者Yへ」は
成功した取引の加入者に通知する(ステップ1712−171
4)。「セッション管理者Y」はセッションの終わりを
ノートする(ステップ1716)。
1706−1708)、その取引ログを更新することによって、
未払取引にコミットする(ステップ1710)。また、もし
Yが取引マネーモジュールであれば、「加入者Yへ」は
成功した取引の加入者に通知する(ステップ1712−171
4)。「セッション管理者Y」はセッションの終わりを
ノートする(ステップ1716)。
「取引ログX」はYから承認を受取り、その取引ログ
を更新して何等かの未払振替にコミットする。Xは、Y
と同一の手法でそのコミットを完了する(ステップ1718
−1724)。
を更新して何等かの未払振替にコミットする。Xは、Y
と同一の手法でそのコミットを完了する(ステップ1718
−1724)。
この流れ図は、「メッセージ送付」=「E経路指定メ
ッセージ送付」であり、「加入者へ」メッセージが暗号
化されて信託エージェント120へ実際に送られることを
条件として、マネーモジュール6が信託エージェント12
0と対話する時には以下のように続く。以上のことを銘
記し、マネーモジュールBの「MMセッション管理者」
は、「コミット準備完了」メッセージを「E経路指定メ
ッセージ送付」サブルーチンを介してマネーモジュール
Aの「MMセッション管理者」へ送る(ステップ1702−17
04)。「MMセッション管理者A」は、「承認」メッセー
ジをマネーモジュールBへ送り、マネーモジュールAが
コミットする(ステップ1706−1716)。マネーモジュー
ルBが「承認」を受取ると、それもコミットする(ステ
ップ1718−1724)。
ッセージ送付」であり、「加入者へ」メッセージが暗号
化されて信託エージェント120へ実際に送られることを
条件として、マネーモジュール6が信託エージェント12
0と対話する時には以下のように続く。以上のことを銘
記し、マネーモジュールBの「MMセッション管理者」
は、「コミット準備完了」メッセージを「E経路指定メ
ッセージ送付」サブルーチンを介してマネーモジュール
Aの「MMセッション管理者」へ送る(ステップ1702−17
04)。「MMセッション管理者A」は、「承認」メッセー
ジをマネーモジュールBへ送り、マネーモジュールAが
コミットする(ステップ1706−1716)。マネーモジュー
ルBが「承認」を受取ると、それもコミットする(ステ
ップ1718−1724)。
マネーモジュールA及びBのコミットルーチン中に、
それらは、それらの信託エージェントA及びBへそれぞ
れ送るメッセージを生成して(ステップ1714、1722)、
それらが取引にコミットしたこと、従って支払いが成功
であったことを信託エージェントに通知する。
それらは、それらの信託エージェントA及びBへそれぞ
れ送るメッセージを生成して(ステップ1714、1722)、
それらが取引にコミットしたこと、従って支払いが成功
であったことを信託エージェントに通知する。
再度図13を参照する。両マネーモジュールは上述した
「支払成功」メッセージをそれらの信託エージェントに
送る(セッション584−586)。これらのメッセージはセ
ッションキー(TA/MM)によって暗号化される。「セッ
ション管理者A」は、支払いが成功裏に行われたことを
検出し、「伝票ホールダA」は、取引の日付のような支
払情報で受取り伝票を更新する(ステップ588、592、63
4)。そこで信託エージェントAがコミットする(ステ
ップ636)ので、その伝票の保持は最早「暫定的」では
なくなる。同様に、「セッション管理者B」は、支払い
が成功裏に行われたことを検出し(ステップ590、59
4)、信託エージェントBがコミットする(ステップ63
8)。これで取引が完了する。
「支払成功」メッセージをそれらの信託エージェントに
送る(セッション584−586)。これらのメッセージはセ
ッションキー(TA/MM)によって暗号化される。「セッ
ション管理者A」は、支払いが成功裏に行われたことを
検出し、「伝票ホールダA」は、取引の日付のような支
払情報で受取り伝票を更新する(ステップ588、592、63
4)。そこで信託エージェントAがコミットする(ステ
ップ636)ので、その伝票の保持は最早「暫定的」では
なくなる。同様に、「セッション管理者B」は、支払い
が成功裏に行われたことを検出し(ステップ590、59
4)、信託エージェントBがコミットする(ステップ63
8)。これで取引が完了する。
図8に戻る。「伝票ホールダA」は、商業支払伝票を
HTAへ送る(ステップ764)。HTAは伝票を受取り、その
伝票及び送金通知を支払いの証拠として買掛金システム
189へ送る(ステップ766)。HTBは伝票を受取り、伝票
及び送金通知を売掛金システム193へ送って、それと未
払インボイスとを突き合わさせる。代替として、この突
き合わせ機能は、支払取引中に遂行することができる。
HTAへ送る(ステップ764)。HTAは伝票を受取り、その
伝票及び送金通知を支払いの証拠として買掛金システム
189へ送る(ステップ766)。HTBは伝票を受取り、伝票
及び送金通知を売掛金システム193へ送って、それと未
払インボイスとを突き合わさせる。代替として、この突
き合わせ機能は、支払取引中に遂行することができる。
以上に本発明の好ましい実施例を説明したが、本発明
は他の種々の組合せ及び環境で使用することができ、説
明した本発明の概念の範囲内で変化または変更を行うこ
とが可能である。
は他の種々の組合せ及び環境で使用することができ、説
明した本発明の概念の範囲内で変化または変更を行うこ
とが可能である。
─────────────────────────────────────────────────────
フロントページの続き
(56)参考文献 特開 平6−162059(JP,A)
岸本了造,「広域ネットワークにおけ
るエージェント通信ブローカ」,電子情
報通信学会技術研究報告,1993年10月7
日,Vol.93,No.262,CS93−
119,第47−54頁
(58)調査した分野(Int.Cl.7,DB名)
G06F 17/60
G07F 7/08
Claims (16)
- 【請求項1】電子商業支払いのためのシステムにおい
て、 耐タンパー性の顧客信託エージェントと、 上記顧客信託エージェントに関連付けられ、電子マネー
の授受を行うために、上記顧客信託エージェントと安全
に通信する耐タンパー性の第1のマネーモジュールと、 第1の暗号化安全セッションを、上記顧客信託エージェ
ントとの間に確立する耐タンパー性の商人信託エージェ
ントと、 上記商人信託エージェントに関連付けられ、電子マネー
の授受を行うために、上記商人信託エージェントと安全
に通信し、そして第2の暗号化安全セッションを上記第
1のマネーモジュールとの間に確立する耐タンパー性の
第2のマネーモジュールと、 を備え、 上記顧客信託エージェントは、送金通知情報信号を上記
商人信託エージェントへ供給し、上記商人信託エージェ
ントは商業支払伝票信号を上記顧客信託エージェントへ
供給し、 上記顧客信託エージェントは、上記商業支払伝票信号を
受取ると、上記第1のマネーモジュールから上記第2の
マネーモジュールへ電子マネーの振替を開始する ことを特徴とするシステム。 - 【請求項2】上記商人信託エージェントは、上記送金通
知情報信号上にディジタル署名を作成し、上記商業支払
伝票信号内に上記ディジタル署名を含ませる請求項1に
記載のシステム。 - 【請求項3】上記顧客信託エージェントは、上記商業支
払伝票信号を受取ると、上記電子マネーの振替の前に上
記ディジタル署名を検証する請求項2に記載のシステ
ム。 - 【請求項4】上記送金通知情報信号は、インボイスのリ
ストを含んでいる請求項3に記載のシステム。 - 【請求項5】それぞれが耐タンパー性である顧客信託エ
ージェントと、第1のマネーモジュールと、商人信託エ
ージェントと、第2のマネーモジュールとを使用する電
子商業支払いのための方法において、 (a)上記顧客信託エージェントと上記商人信託エージ
ェントとの間に、第1の暗号化安全セッションを確立す
るステップと、 (b)上記顧客信託エージェントが、上記第1の暗号化
安全セッションを介して、送金通知情報信号を上記商人
信託エージェントへ転送するステップと、 (c)上記商人信託エージェントが、上記送金通知情報
信号からのデータを含む商業支払伝票信号を作成するス
テップと、 (d)上記商人信託エージェントが上記第1の暗号化安
全セッションを介して上記商業支払伝票信号を上記顧客
信託エージェントへ転送し、上記顧客信託エージェント
が上記商業支払伝票信号を暫定的に保持するステップ
と、 (e)上記第1のマネーモジュールと上記第2のマネー
モジュールとの間に、第2の暗号化安全セッションを確
立するステップと、 (f)上記第1のマネーモジュールが上記第2の暗号化
安全セッションを介して電子マネー信号を上記顧客信託
エージェントへ振替え、上記顧客信託エージェントは、
上記電子マネー信号を暫定的に保持するステップと、 (g)上記第1のマネーモジュールがコミットし、電子
マネーの振替が成功したことを上記顧客信託エージェン
トに安全に通報するステップと、 (h)上記第2のマネーモジュールがコミットして上記
電子マネーの上記保持を最早暫定的ではなくし、電子マ
ネーの受取りが成功したことを上記商人信託エージェン
トに安全に通報するステップと、 (i)上記顧客信託エージェントがコミットして上記商
業支払伝票信号の上記保持を最早暫定的ではなくするス
テップと、 (j)上記商人信託エージェントがコミットするステッ
プと、 を備えていることを特徴とする方法。 - 【請求項6】上記商人信託エージェントは、上記送金通
知情報信号上にディジタル署名を作成し、上記商業支払
伝票信号内に上記ディジタル署名を含ませる請求項5に
記載の方法。 - 【請求項7】上記顧客信託エージェントが、上記電子マ
ネーの上記振替の前に上記ディジタル署名を検証するス
テップを更に含んでいる請求項6に記載の方法。 - 【請求項8】電子商業支払いを、通信ネットワークを通
して送金通知情報に安全にリンクするためのシステムに
おいて、 第1のプロセッサを有する耐タンパー性の第1の電子エ
ージェントと、 第2のプロセッサを有し、上記第1の電子エージェント
に関係付けられ、そして電子マネーの授受のために、上
記第1の電子エージェントと安全に通信するようになっ
ている耐タンパー性の第1のマネーモジュールと、 第3のプロセッサを有し、上記通信ネットワークを通し
て上記第1の電子エージェントと第1の暗号化安全セッ
ションを確立する耐タンパー性の第2の電子エージェン
トと、 第4のプロセッサを有し、上記第2の電子エージェント
に関連付けられ、電子マネーの授受のために、上記第2
の電子エージェントと安全に通信するようになってい
て、上記第1のマネーモジュールと第2の暗号化安全セ
ッションを確立する耐タンパー性の第2のマネーモジュ
ールと、 を備え、 上記第1のプロセッサは、上記第1の暗号化安全セッシ
ョンを介して、上記送金通知情報信号を上記第2の電子
エージェントに転送するようになっており、 上記第3のプロセッサは上記送金通知情報信号に基づい
て商業支払伝票信号を作成し、上記第1の暗号化安全セ
ッションを介して上記商業支払伝票信号を上記第1の電
子エージェントへ転送し、 上記第1のプロセッサは、上記商業支払伝票信号を検証
した後に、上記第1のマネーモジュールから上記第2の
マネーモジュールへ電子マネーの支払いを開始する ことを特徴とする商業支払システム。 - 【請求項9】上記第3のプロセッサは、上記送金通知情
報信号上にディジタル署名を形成し、上記商業支払伝票
信号内に上記ディジタル署名を含ませる請求項8に記載
の商業支払システム。 - 【請求項10】上記送金通知情報信号は、インボイスの
リストを含んでいる請求項9に記載の商業支払システ
ム。 - 【請求項11】上記リストのインボイスに関連付けられ
た金額が合計され、上記送金通知情報信号内に含まれて
いる合計金額と比較されるようになっている請求項10に
記載の商業支払いシステム。 - 【請求項12】電子商業支払いを、送金通知情報に安全
にリンクするためのシステムにおいて、 第1のプロセッサを含む耐タンパー性の第1の電子取引
デバイスと、 第2のプロセッサを含み、電子マネーの授受のために、
暗号化安全セッションを介して上記第1の電子取引デバ
イスと通信するようになっている耐タンパー性の第2の
電子取引デバイスと、 を備え、 上記第1のプロセッサは、インボイスのリストを含む送
金通知情報信号を、上記第2の電子取引デバイスへ転送
し、 上記第2のプロセッサは、上記送金通知情報信号の少な
くとも一部分にディジタル的に署名し、上記ディジタル
署名を商業支払伝票内に取り入れ、 上記第2のプロセッサは、上記商業支払伝票信号を上記
第1の電子取引デバイスへ転送し、そして 上記第1の電子取引デバイスは、電子マネーを上記第2
の電子取引デバイスへ振替え、それによって第三者が介
在することなく支払人から受取人への最終支払いが完了
するようになっている ことを特徴とする商業支払システム。 - 【請求項13】上記商業支払伝票は、支払いの証拠とし
て、コンピュータで実現されている買掛金システムへ送
られる請求項12に記載の商業支払いシステム。 - 【請求項14】上記第2の電子取引デバイスは、未払イ
ンボイスと突き合わさせるために、上記送金通知情報
を、コンピュータで実現されている売掛金システムへ送
る請求項12に記載の商業支払いシステム。 - 【請求項15】上記第1の電子取引デバイスは、上記電
子マネーの振替を開始する前に上記ディジタル署名を検
証する請求項12に記載の商業支払いシステム。 - 【請求項16】上記第1の電子取引デバイスは、上記第
2の電子取引デバイスに関連付けられている電子商人信
用状の有効性を調べる請求項12に記載の商業支払いシス
テム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/521,262 | 1995-08-30 | ||
US08/521,262 US5671280A (en) | 1995-08-30 | 1995-08-30 | System and method for commercial payments using trusted agents |
PCT/US1996/003824 WO1997008665A1 (en) | 1995-08-30 | 1996-03-22 | System and method for commercial payments using trusted agents |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11500555A JPH11500555A (ja) | 1999-01-12 |
JP3390017B2 true JP3390017B2 (ja) | 2003-03-24 |
Family
ID=24076052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51021697A Expired - Fee Related JP3390017B2 (ja) | 1995-08-30 | 1996-03-22 | 信託エージェントを使用する商業支払システム及び方法 |
Country Status (17)
Country | Link |
---|---|
US (1) | US5671280A (ja) |
EP (2) | EP0886839B1 (ja) |
JP (1) | JP3390017B2 (ja) |
KR (1) | KR100329802B1 (ja) |
AT (1) | ATE197099T1 (ja) |
CA (1) | CA2229012C (ja) |
DE (1) | DE69610719T2 (ja) |
DK (1) | DK0886839T3 (ja) |
ES (1) | ES2151157T3 (ja) |
HK (1) | HK1015497A1 (ja) |
HU (1) | HU218134B (ja) |
MX (1) | MX9801523A (ja) |
NZ (1) | NZ306096A (ja) |
PL (1) | PL180151B1 (ja) |
PT (1) | PT886839E (ja) |
RU (1) | RU2145437C1 (ja) |
WO (1) | WO1997008665A1 (ja) |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5987434A (en) | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5903880A (en) | 1996-07-19 | 1999-05-11 | Biffar; Peter C. | Self-contained payment system with circulating digital vouchers |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
EP0848361B1 (en) * | 1996-12-13 | 1999-08-25 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for performing money transactions |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
IL120672A (en) * | 1997-04-15 | 2000-06-29 | Nush Marketing Man And Consult | System for transaction over communication network |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6295522B1 (en) | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
CN1222703A (zh) * | 1997-09-17 | 1999-07-14 | 陈卫国 | 开放信息网络的模程系列的标识方法 |
US6381582B1 (en) * | 1997-09-29 | 2002-04-30 | Walker Digital, Llc | Method and system for processing payments for remotely purchased goods |
US6157924A (en) * | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0936805A1 (en) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6081790A (en) * | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
ES2630710T3 (es) | 1998-09-15 | 2017-08-23 | Upaid Systems, Ltd. | Servicios de comunicación |
US9098958B2 (en) * | 1998-09-15 | 2015-08-04 | U-Paid Systems, Ltd. | Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment |
US6601761B1 (en) | 1998-09-15 | 2003-08-05 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
US7248855B2 (en) * | 1998-09-15 | 2007-07-24 | Upaid Systems, Ltd. | Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account |
CA2343805C (en) * | 1998-09-21 | 2004-10-26 | International Business Machines Corporation | Method of improving security in electronic transactions |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
AU4501600A (en) * | 1999-04-30 | 2000-11-17 | X.Com Corporation | System and method for electronically exchanging value among distributed users |
AUPQ010299A0 (en) * | 1999-05-03 | 1999-05-27 | Fast 101 Pty Ltd | Improvements in or relating to trading and settlement |
AU770881B2 (en) | 1999-06-24 | 2004-03-04 | Siebel Systems, Inc. | Electronic bill presentment and payment |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
AU6230500A (en) | 1999-07-16 | 2001-02-05 | Marathon Entertainment, Inc. | Trusted communications between untrusting parties |
WO2001013275A1 (en) * | 1999-08-13 | 2001-02-22 | Fleetboston Financial Corporation | Proxy system for customer confidentiality |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
JP3490350B2 (ja) * | 1999-08-30 | 2004-01-26 | 沖電気工業株式会社 | 電子決済システム |
US6708327B1 (en) * | 1999-10-14 | 2004-03-16 | Techonline, Inc. | System for accessing and testing evaluation modules via a global computer network |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US20060206413A1 (en) * | 2000-01-14 | 2006-09-14 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
KR100542386B1 (ko) * | 2000-02-15 | 2006-01-10 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
KR100435854B1 (ko) * | 2000-03-10 | 2004-06-12 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
US9672515B2 (en) | 2000-03-15 | 2017-06-06 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
AU2001245754A1 (en) | 2000-03-17 | 2001-10-03 | Ebay, Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
SG97913A1 (en) * | 2000-08-10 | 2003-08-20 | Payment Channel Pte Ltd | System and method for the prevention of unauthorized transactions using common payment instruments over a public network |
US7346577B1 (en) * | 2000-08-28 | 2008-03-18 | Javien Digital Payment Solutions, Inc. | Third-party billing system and method |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7290133B1 (en) | 2000-11-17 | 2007-10-30 | Entrust Limited | Method and apparatus improving efficiency of end-user certificate validation |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
WO2002071194A2 (en) * | 2001-03-06 | 2002-09-12 | Credit Point, Inc. | System and method for processing multi-currency transactions at a point of sale |
CA2347528A1 (en) * | 2001-05-15 | 2002-11-15 | Ibm Canada Limited-Ibm Canada Limitee | System and method for on-line payment |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
KR100444372B1 (ko) * | 2001-06-02 | 2004-08-16 | 주식회사 파수닷컴 | 전자 상거래 시스템에서 대금 결제 시스템 및 방법 |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
GB2378539B (en) | 2001-09-05 | 2003-07-02 | Data Encryption Systems Ltd | Apparatus for and method of controlling propagation of decryption keys |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7461028B2 (en) * | 2001-11-27 | 2008-12-02 | Pitney Bowes Inc. | Method and system for authorizing use of a transaction card |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030191805A1 (en) * | 2002-02-11 | 2003-10-09 | Seymour William Brian | Methods, apparatus, and systems for on-line seminars |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7917434B2 (en) * | 2002-08-13 | 2011-03-29 | International Business Machines Corporation | Method for planning commercial financing payment |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
CA2406105A1 (en) | 2002-09-30 | 2004-03-30 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US20050149453A1 (en) * | 2003-12-30 | 2005-07-07 | United Parcel Service Of America, Inc. | Systems and methods for integrated global shipping and visibility |
US7984428B1 (en) | 2004-05-26 | 2011-07-19 | United Business Media Llc | Methods and systems for testing evaluation modules |
US7761259B1 (en) | 2004-05-26 | 2010-07-20 | William Brian Seymour | Methods and systems for testing evaluation modules |
US20060036540A1 (en) * | 2004-08-11 | 2006-02-16 | Steve Lawrence | Method and system for merchant indemnification for online financial transactions |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
EP2026267A1 (en) * | 2007-07-31 | 2009-02-18 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Issuing electronic vouchers |
US20090319421A1 (en) * | 2007-10-02 | 2009-12-24 | Mathis Kenneth A | Method and Apparatus for Performing Financial Transactions |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
CA2817834A1 (en) * | 2010-11-22 | 2012-05-31 | Mineraltree, Inc. | System and method for secure financial transactions |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
US20130030917A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US20130238488A1 (en) | 2012-03-07 | 2013-09-12 | Clearxchange, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
DE102012011522A1 (de) | 2012-06-09 | 2013-12-12 | Leibniz-Institut für Oberflächenmodifizierung e.V. | Verfahren zur Herstellung einer homogenen und hoch stabilen Dispersion von Kohlenstoffnanopartikeln in Lösungsmitteln oder eines Granulats aus dieser und dessen Verwendung |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10339529B2 (en) | 2015-11-18 | 2019-07-02 | Mastercard Internatioinal Incorporated | Rules engine for applying rules from a reviewing network to signals from an originating network |
US10430795B2 (en) | 2015-11-18 | 2019-10-01 | Mastercard International Incorporated | Rules engine for applying rules from a reviewing network to signals from an originating network |
US11151567B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
JP6712733B2 (ja) * | 2018-09-26 | 2020-06-24 | 株式会社リップル・マーク | 仮想通貨を用いて貿易取引の管理を行う為の貿易取引管理システム、貿易取引管理方法および貿易取引管理プログラム |
US11282046B2 (en) | 2020-03-25 | 2022-03-22 | Capital One Services, Llc | System and method for processing a virtual money order |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4038525A (en) * | 1975-04-28 | 1977-07-26 | Freeman Arthur G | Tallying method and means |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US4926325A (en) * | 1988-08-23 | 1990-05-15 | Moneyfax, Inc. | Apparatus for carrying out financial transactions via a facsimile machine |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
ZA907106B (en) * | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
EP0439847B1 (en) * | 1990-01-29 | 1997-10-22 | Security Technology Corporation | Optionally moderated transaction systems |
CA2048332A1 (en) * | 1990-08-29 | 1992-03-01 | Joseph P. Francini | System for validating the authenticity of a transaction employing electronic receipts |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
WO1994001825A1 (en) * | 1992-07-08 | 1994-01-20 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5465206B1 (en) * | 1993-11-01 | 1998-04-21 | Visa Int Service Ass | Electronic bill pay system |
-
1995
- 1995-08-30 US US08/521,262 patent/US5671280A/en not_active Expired - Lifetime
-
1996
- 1996-03-22 RU RU98105685A patent/RU2145437C1/ru not_active IP Right Cessation
- 1996-03-22 NZ NZ306096A patent/NZ306096A/xx unknown
- 1996-03-22 EP EP96911357A patent/EP0886839B1/en not_active Expired - Lifetime
- 1996-03-22 JP JP51021697A patent/JP3390017B2/ja not_active Expired - Fee Related
- 1996-03-22 HU HU9801636A patent/HU218134B/hu not_active IP Right Cessation
- 1996-03-22 WO PCT/US1996/003824 patent/WO1997008665A1/en active IP Right Grant
- 1996-03-22 PL PL96325154A patent/PL180151B1/pl not_active IP Right Cessation
- 1996-03-22 DE DE69610719T patent/DE69610719T2/de not_active Expired - Fee Related
- 1996-03-22 ES ES96911357T patent/ES2151157T3/es not_active Expired - Lifetime
- 1996-03-22 CA CA002229012A patent/CA2229012C/en not_active Expired - Fee Related
- 1996-03-22 PT PT96911357T patent/PT886839E/pt unknown
- 1996-03-22 DK DK96911357T patent/DK0886839T3/da active
- 1996-03-22 MX MX9801523A patent/MX9801523A/es active IP Right Grant
- 1996-03-22 KR KR1019980700960A patent/KR100329802B1/ko not_active IP Right Cessation
- 1996-03-22 AT AT96911357T patent/ATE197099T1/de not_active IP Right Cessation
- 1996-03-22 EP EP99202502A patent/EP0952562A3/en not_active Withdrawn
-
1999
- 1999-01-18 HK HK99100234A patent/HK1015497A1/xx not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
岸本了造,「広域ネットワークにおけるエージェント通信ブローカ」,電子情報通信学会技術研究報告,1993年10月7日,Vol.93,No.262,CS93−119,第47−54頁 |
Also Published As
Publication number | Publication date |
---|---|
ES2151157T3 (es) | 2000-12-16 |
DE69610719D1 (de) | 2000-11-23 |
HUP9801636A2 (hu) | 1998-10-28 |
KR19990036292A (ko) | 1999-05-25 |
NZ306096A (en) | 1998-10-28 |
JPH11500555A (ja) | 1999-01-12 |
HU218134B (hu) | 2000-06-28 |
AU5426496A (en) | 1997-03-19 |
US5671280A (en) | 1997-09-23 |
HK1015497A1 (en) | 1999-10-15 |
ATE197099T1 (de) | 2000-11-15 |
CA2229012C (en) | 2002-05-28 |
EP0952562A3 (en) | 2005-04-20 |
EP0886839B1 (en) | 2000-10-18 |
AU699117B2 (en) | 1998-11-19 |
DE69610719T2 (de) | 2001-05-23 |
CA2229012A1 (en) | 1997-03-06 |
EP0886839A1 (en) | 1998-12-30 |
PL325154A1 (en) | 1998-07-06 |
HUP9801636A3 (en) | 1999-03-29 |
PL180151B1 (pl) | 2000-12-29 |
MX9801523A (es) | 1998-05-31 |
DK0886839T3 (da) | 2001-02-12 |
WO1997008665A1 (en) | 1997-03-06 |
RU2145437C1 (ru) | 2000-02-10 |
PT886839E (pt) | 2001-04-30 |
KR100329802B1 (ko) | 2002-06-20 |
EP0952562A2 (en) | 1999-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3390017B2 (ja) | 信託エージェントを使用する商業支払システム及び方法 | |
US6081790A (en) | System and method for secure presentment and payment over open networks | |
JP3390016B2 (ja) | 電子マネーをオープン流通させるための信託エージェント | |
US7269256B2 (en) | Electronic-monetary system | |
JP3315126B2 (ja) | オープン電子商業のための信託エージェント | |
JP3604151B2 (ja) | 電子マネーシステム | |
US6868408B1 (en) | Security systems and methods applicable to an electronic monetary system | |
US5883810A (en) | Electronic online commerce card with transactionproxy number for online transactions | |
US9058625B2 (en) | Money-transfer techniques | |
JPH10171887A (ja) | オンラインショッピングシステム | |
AU699117C (en) | System and method for commercial payments using trusted agents | |
JP2003507824A (ja) | 電子商取引を行うための保証システムおよびそれに用いる方法 | |
WO2001048708A1 (en) | Computer methods and systems for repetitive payment applications | |
Weber | ÁÆËÌÁÌÍÌ ÍÊ ÁÆ ÇÊÅ ÌÁÃ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |