JP3390017B2 - 信託エージェントを使用する商業支払システム及び方法 - Google Patents

信託エージェントを使用する商業支払システム及び方法

Info

Publication number
JP3390017B2
JP3390017B2 JP51021697A JP51021697A JP3390017B2 JP 3390017 B2 JP3390017 B2 JP 3390017B2 JP 51021697 A JP51021697 A JP 51021697A JP 51021697 A JP51021697 A JP 51021697A JP 3390017 B2 JP3390017 B2 JP 3390017B2
Authority
JP
Japan
Prior art keywords
electronic
agent
money
money module
trust agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51021697A
Other languages
English (en)
Other versions
JPH11500555A (ja
Inventor
ショーロム エス ローゼン
Original Assignee
シティーバンク エヌ、 エー、
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シティーバンク エヌ、 エー、 filed Critical シティーバンク エヌ、 エー、
Publication of JPH11500555A publication Critical patent/JPH11500555A/ja
Application granted granted Critical
Publication of JP3390017B2 publication Critical patent/JP3390017B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Coloring (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

【発明の詳細な説明】 発明の分野 本発明は、第三者が介在することなく、電子商業支払
いを容易にするためのシステムに関する。詳しく述べれ
ば、本システムは、商業支払い及びそれに付随する送金
情報を処理するための安全な取引環境を作るために、
「信託エージェント」と呼ばれる耐タンパー性の電子ユ
ニットを、マネーモジュールと組合せて使用する。
発明の背景 現在、電子商業の成長に適合させるために、多くの電
子支払システムが開発されつつある。電子支払いの一方
法が、私の1991年11月15日付系属米国特許出願第07/79
4,112号、1994年4月28日付第08/234,461号、及び、199
5年4月21日付第08/427,287号に開示されており、これ
らは参照として本明細書に採り入れている。これらの出
願は、現金、小切手、クレジットカード、デビットカー
ド、及び電子資金振替の交換の代替媒体として、電子マ
ネー支払いを実現する電子貨幣システムを開示してい
る。詳しく説明すると、記載されているシステムは、電
子手形を格納し、振替えるために、耐タンパー性のハウ
ジング内にパッケージされたマネーモジュールを使用す
る。マネーモジュール支払いは、マネーモジュール間
(例えば、顧客の「電子財布」内に収容されているマネ
ーモジュールと商人のPOS端末内に収容されているマネ
ーモジュールとの間)の実時間、オフライン支払いか、
または情報検索及び電話呼出しのようなネットワークサ
ービス、または航空券、劇場チケット等の購入に対する
オンライン支払いの何れかであることができる。
説明中の信託エージェントに関しては、上記米国特許
出願第08/234,461号に詳細に開示されており、その開示
は参照として本明細書に採り入れている。この出願に
は、実時間匿名支払い、または公認をベースとする支払
いで電子物品を安全に配送することを可能にするシステ
ムが記載されている。このシステムによって顧客及び商
人の両者は、彼等の関心物が確実にサービスされている
と感じることができる。
商業支払いは小切手で行われることが殆どであるが、
徐々に電子資金振替(EFT)に移行している。小切手ま
たはEFTの何れによるとしても、商業支払いには、受取
人が支払いを顧客の1通または複数の未払インボイスに
充当し得るようにする送金通知が付随する。支払いと送
金通知とを突き合わせ、問題の存否について支払人及び
受取人の両者が彼等のケースを調べることができるよう
にすることが重要である。
小切手支払いの場合には、送信通知は通常は小切手に
印刷されている。小切手支払いは、支払人及び受取人の
両者にとって高くつく。支払人は小切手をプリントし、
郵送し、そして調停(reconcile)しなければならず、
受取人は郵便物を開封し、情報を再キー(rekey)し、
そして小切手が清算されるのを待機しなければならな
い。このように非能率であるために、支払いを行う介在
者、及び施錠箱サービスが益々使用されている。
支払人及び受取人の両者にとって費用が安くなるの
で、EFTへの移行も存在している。現在、EFT支払いは、
商業支払いの5%に満たない。EFTの拡張を妨げている
1つは、取引に銀行の介在を必要とすることである。処
理は銀行のシステムの利用可能性に制限され、もし支払
人の銀行と受取人の銀行が、EFT配列を有していなけれ
ば使用できない。EFTシステムは、支払情報と支払いと
を突き合わせることができるように、送金通知を支払メ
ッセージと共に送信できなければならない。EFTは、銀
行、支払人、及び受取人の間に固定された関係を必要と
する。EFTは、利害関係人を、改訂することが困難な関
係にロックする。
本発明は、介在者を必要とせずに支払人と受取人との
間の商業支払いを安全且つ電子的に行うことを可能に
し、支払いを送金通知に合致させることができるシステ
ムを開示する。取引は当事者の都合で行うことができ、
問題が発生した場合に支払人及び受取人に支払証明を供
給することができる。
発明の概要 本発明の目的は、介在者を何等必要とせずに、支払人
から受取人へ電子商業支払いを可能にする信託エージェ
ントを使用する安全なシステムを提供することである。
本発明の別の目的は、支払いが最後に行われるよう
に、また支払いがなされた後は支払情報と実際の支払い
とを突き合わせる必要がないように、支払情報と支払い
とを密接に結合させる支払システムを提供することであ
る。
本発明のさらなる目的は、受取人が支払いを受けたこ
とを否定できなくするように、支払情報が受取人の信託
エージェントによって電子的に署名されるようになって
いる支払信託エージェントを提供することである。
本発明が提供する支払システムは、顧客信託エージェ
ントと、顧客信託エージェントに関連付けられ、顧客信
託エージェントが安全に通信する第1のマネーモジュー
ルと、顧客信託エージェントと第1の暗号化安全セッシ
ョンを確立する商人信託エージェントと、商人信託エー
ジェントに関連付けられ、商人信託エージェントが安全
に通信する第2のマネーモジュールとを有する。第1及
び第2のマネーモジュールは、第2の暗号化安全セッシ
ョンを確立する。顧客信託エージェントは送金通知情報
を商人信託エージェントへ供給し、商人信託エージェン
トは商業支払伝票(チケット)を上記顧客信託エージェ
ントに供給する。商業支払伝票を受取った顧客信託エー
ジェントは、第1のマネーモジュールから第2のマネー
モジュールへ電子マネーの振替を開始する。
商業支払伝票は、送金情報上に商人信託エージェント
のディジタル署名を含むことが望ましい。顧客信託エー
ジェントは、電子マネー支払いを開始する前にディジタ
ル署名を検証する。
図面の簡単な説明 以下に添付図面を参照して、本発明をより詳細に説明
する。
図1は、信託エージェント/マネーモジュール対話を
示す図である。
図2A−2Bは、顧客の買掛金システムが作成する送金通
知内に含まれるデータを示す図である。
図3は、商業支払伝票のセクション及びフィールドを
示す図である。
図4は、取引装置の構成要素を示す図である。
図5A−5Dは、信託エージェントの機能的構成を示す図
である。
図6は、商業マネーモジュール支払いのためのネット
ワーク構造を示す図である。
図7Aは、「コミット」プロトコルを示す図である。
図7Bは、「打切り」プロトコルを示す図である。
図8A−8Dは、「商業マネーモジュール支払い」を示す
図である。
図9A−9Eは、「セッション確立」プロトコルを示す図
である。
図10は、「メッセージ送付」プロトコルを示す図であ
る。
図11は、「信任状検査」プロトコルを示す図である。
図12は、「取引打切り」プロトコルを示す図である。
図13A−13Eは、「マネーモジュール支払い」プロトコ
ルを示す図である。
図14は、信託エージェントとマネーモジュールとの間
に確立される種々のメッセージ暗号化層を示す図であ
る。
図15A−15Eは、マネーモジュールのための「セッショ
ン確立」プロトコルを示す図である。
図16は、「経路指定メッセージ送付」プロトコルを示
す図である。
図17は、「MM/TAメッセージ送付」プロトコルを示す
図である。
図18は、「TA/MMメッセージ送付」プロトコルを示す
図である。
図19A−19Bは、マネーモジュールのための「取引打切
り」プロトコルを示す図である。
図20は、「E経路指定メッセージ送付」プロトコルを
示す図である。
図21A−21Bは、「手形振替」プロトコルを示す図であ
る。
図22は、マネーモジュールのための「コミット」プロ
トコルを示す図である。
好ましい実施例の説明 前記系属米国出願第08/234,461号に記載されているよ
うに、信託エージェントは、ハードウェア構成要素及び
ソフトウェア構成要素の組合せである。これは耐タンパ
ー性になっており、またマネーモジュールと共働して配
送と安全支払いとを同期させる安全プロトコルを含んで
いる。マネーモジュールは電子マネーを格納し、振替え
ることができる耐タンパー性のデバイスである。電子マ
ネーは、通貨またはクレジットの表現である電子手形の
形状であることが好ましい。マネーモジュールは、他の
デバイスと暗号化安全通信セッションを確立することも
可能である。本発明の好ましい実施例は、前記系属米国
特許出願第07/794,112号及び第08/427,287号に開示した
取引マネーモジュールを使用している。
信託エージェントは、ネットワークを通して購買が行
われた時に、電子物品と支払いとを交換する。本発明で
は、商業支払いを行うために、図1に示すように顧客の
信託エージェント2(CTA)は送金通知情報を商人の信
託エージェント4(MTA)へ送る。そこで商人の信託エ
ージェント4は、商業支払伝票を顧客の信託エージェン
ト2へ送る。その返しとして、顧客のマネーモジュール
6は、電子マネーをCTA 2及びMTA 4を介して商人の
マネーモジュール6へ送る。
送金通知 顧客の買掛金システムは、顧客システムによって支払
われる送金通知を作成する。送金通知は、顧客ネットワ
ークを介して信託デバイスへ送られる。図2Aに示すよう
に、送金通知は、例えば、顧客及び商人の名前及び住
所、顧客参照番号、及び商人のネットワークアドレスの
ような顧客及び商人情報46、47、支払われる金額49、支
払日付48、及び支払われるインボイスのリスト50のよう
な、取引を完成させるのに必要な情報を含んでいる。図
2Bに示すように、インボイスは、商人にとって、売掛金
システムと突き合わせるのに、また争い(dispute)の
場合に使用するのに充分な情報を含んでいる。このよう
なインボイス情報は、インボイス番号51、購買注文番号
52、満期日53、インボイスの金額54、割引金額55、及び
正味金額56を含むことができる。
伝票 図1及び3を参照する。伝票8は、取引中にMTA 4
によって作成されたCTA 2へ転送される電子アイテム
である。伝票は、信託エージェントの特性と考えること
ができる。CTA 2が今伝票を受取ったばかりの顧客
は、その取引が成功裏に完了した時にだけ、その伝票を
使用する。
前記08/234,461号出願に開示されているように、信託
エージェントは、種々の目的のために使用される種々の
伝票型を支援する。しかしながら、本発明にとって主と
して重要なものは、商業支払伝票である。商業支払伝票
は、商業支払いの明細を識別し、送金通知上に受取人の
ディジタル署名を有し、そして争いのシナリオに顧客に
よって使用することができる。
図3は、伝票が6つの主要セクション、即ち、「識別
子」10、「構成要素」12、「発行人署名」14、「発行人
証明書」(Certificate)16、「振替履歴」18、及び
「送り主署名」20からなるような、伝票8の好ましい実
施例を示している。これらのセクション自体は、フィー
ルドを含む種々の情報からなっている。
「識別子」セクション10は、その伝票を作成した商人
またはオーソリティを識別する情報を保持するフィール
ド22を有している。例えば、商人名、またはオーソリテ
ィ名であるこの情報は、伝票発行人が保持している商人
またはオーソリティ信用状(credential)から複写され
る。フィールド22は、商人またはオーソリティ信用状の
満期日をも含んでいる。フィールド24は、受取人信託エ
ージェントの識別番号を含む。フィールド24は、伝票受
取人の信託エージェント信用状の満期日をも含んでい
る。フィールド26は、伝票の型(例えば、クレジットカ
ードまたはデビットカード伝票、商業支払伝票等)を指
定する。
「構成要素」セクション12は、伝票型、及びその特定
目的に依存して変化する基本伝票内容を含んでいる。図
3は、商業支払伝票内に見出される構成要素の例を示し
ている。
商業支払伝票は、「顧客情報」フィールド36、「商人
情報」フィールド38、「支払日付」ファイル40、「支払
われる金額」フィールド42、及び送金通知情報上のMTA
のディジタル署名である「送金通知署名」フィールド44
を有することができる。
伝票8の「発行人署名」セクション14は、「識別子」
セクション10、及び「構成要素」セクション12上に伝票
作成者によって形成されたディジタル署名を保持してい
る。この署名は、発行人の信託エージェントに属する私
的キーを使用してなされる。「発行人証明書」セクショ
ン16は、信託された第三者(以下に「信託エージェンシ
ー」という)による証明を含んでおり、発行された伝票
8の正真性を確認するために発行人の署名と共に使用さ
れる。この証明は発行人の信託エージェントに属する証
明書の形状である。証明書及びディジタル署名の一般的
な使用は公知であり、例えばD.W.Davies and W.L.Pric
e,Security For Computer Networks(John Wiley & So
ns,1984)に記述されている。
「振替履歴」セクション18は、伝票8が商人またはオ
ーソリティによって最初に発行された後に、その伝票が
信託エージェント間で振替えられると生成される情報を
含んでいる。「受取人識別」フィールド28は、受取側の
信託エージェント識別番号を含む。「送り主識別」フィ
ールド30は、送り側の信託エージェント識別番号を含ん
でいる。「送り主証明書」フィールド32は、送り側の信
託エージェントの証明書を含む。「日付/時刻」フィー
ルド34は、伝票8振替の日付及び時刻を含んでいる。そ
の後に振替が行われると、各フィールドに、付加的な受
取側及び送り側の識別、送り主の証明書、及び日付及び
時刻が追加され、従って振替履歴情報のリストが作成さ
れる。「識別」セクションの「受取人」フィールド内に
見出される信託エージェント識別は、「送り主識別」フ
ィールド内の最初の識別と同一であるべきであることに
注目されたい。
更に、伝票8が信託エージェント間で振替えられる時
には、送り主は、その送り主の信託エージェントに属す
る私的キーを使用して、5つの先行伝票セクション上の
伝票にディジタル署名する。「送り主署名」セッション
20は、新たに作成されたディジタル署名を追加すること
によって更新され、それによって送り主署名のリストが
形成される。
取引デバイス 図4を参照すると、信託エージェント120は、取引デ
バイス122内に埋め込まれている。取引デバイス122は、
商人用及び顧客用共、3つの主要構成要素からなる。ホ
ストプロセッサ124、信託エージェント120、及びマネー
モジュール6が存在している。これらの構成要素は、例
えばバス126によって接続されている。信託エージェン
ト120がMTA 2である場合には、デバイス122を商人取
引デバイス(MTD)と呼ぶ。信託エージェント120がCTA
4である場合には、デバイス122を顧客取引デバイス
(CTD)と呼ぶ。
図4は、ホストプロセッサ124の機能的構成要素を示
している。ホストプロセッサは、以下の機能を提供す
る。即ち、「通信」128、「取引アプリケーション」13
0、「人/マシン・インタフェース」132、「日付/時
刻」136、及び「メッセージ管理者」134である。
「通信」機能128は、取引デバイス122と外部世界との
間の通信を支援する。これらの通信は、通信がデバイス
間で両立可能でありさえすれば、配線式または無線式、
高帯域または狭帯域であることができる。「通信」機能
128は、2つの取引デバイス122間の接続を設定するか、
または別の取引デバイスまたは信託サーバに間接的に接
続するために1つの取引デバイスをネットワークに接続
する。
「取引アプリケーション」130は、種々のタスクを遂
行することができる。例えば、取引アプリケーション
は、先行取引から受取ったインボイスに支払うことがで
きる。一般的に言えば、取引デバイス122は、電子物
品、電子マネー、信用状、及び他の伝票8を選択、購
入、及び多分使用の全てのプロセス、またはこれらを販
売するプロセスを含んでいる。
「人/マシン・インタフェース」機能132は、取引デ
バイス122のルック・アンド・フィールを提供する。こ
の機能は、キーボード、マウス、ペン、タッチスクリー
ン、アイコン、メニュー等を含むことができる。「人/
マシン・インタフェース」132は、メッセージ管理者134
を通して、信託エージェント120内の他の機能及びマネ
ーモジュール6と通信する。例えば、完全に自動化され
た商人または顧客取引デバイスのような若干のアプリケ
ーションでは、「人/マシン・インタフェース」132は
必要ないかも知れない。
「日付/時刻」機能136は、取引デバイス122の所有者
によってセットされ、日付、時刻、及び時間ゾーンを含
む。「日付/時刻」情報は、信託エージェントを使用す
るために開くと、埋め込まれた信託エージェント120に
供給される。
「メッセージ管理者134は、ホスト間メッセージ(即
ち、取引デバイス間のメッセージ)及びホストプロセッ
サ124、信託エージェント120、及びマネーモジュール6
の間のメッセージの経路を指定する。
信託エージェント 図5Aは、信託エージェント120の機能的構成要素を示
している。開かれた電子商業を意図するシステムは、3
つの型の信託エージェント120を使用しており、これら
の信託エージェント120は、それらが提供する若干の独
自の「取引人」機能146が異なっている。図5Bは、CTA
2内に見出される取引人機能を示す。図5Cは、MTA 4
内に見出される取引人機能を示す。図5Dは、「オーソリ
ティ取引デバイス」(ATD)に埋め込まれた「オーソリ
ティ信託エージェント」(ATA)内に見出される取引人
機能を示している。ATDは、銀行のような信用状発行オ
ーソリティに関連付けられている。
「外部インタフェース」機能138は、信託エージェン
ト120が埋め込まれている取引デバイス122のホストプロ
セッサ124及びマネーモジュール6との物理的な通信を
提供する。「メッセージインタフェース」機能140は、
エージェント間、及びエージェント内メッセージを処理
し、経路指定する。「セッション管理者」機能142は、
エージェント間セッション、及びエージェントと信託サ
ーバとのセッションを設定し、遮断する。「機密保護管
理者」機能144は、機密保護情報(例えば、信託エージ
ェント証明書及び非信託エージェントリスト)を維持
し、対抗関係人の信託エージェント(ホストプロセッサ
124を介して)、及び同一取引デバイス122内のローカル
マネーモジュール6との安全な通信を確立する。「取引
人」機能146は、取引を遂行するためのプロトコルを提
供する。顧客、商人、及びオーソリティ取引人は、それ
ぞれCTA、MTA、及びATAのために使用される。
図5Bは、顧客取引人機能を示している。「購買」機能
158は、支払いと伝票8及び電子物品とを交換する。
「ホストへ」機能160は、取引デバイスのホストプロセ
ッサ124へのインタフェースを提供する。「伝票提示」
機能164は、情報またはサービスを得るために伝票8を
提示する。「信用状取得」機能166は、信用状伝票を受
取るために対話する。「取引ログ」機能162は、信託エ
ージェント取引のログを維持する。CTA 2及びMTA 4
は共に、以下の情報を格納している取引ログを維持す
る。即ち、取引型(例えば、伝票型)、取引前伝票イメ
ージ、取引後伝票イメージ、争いの日付、状態、及び商
人解決(例えば、交換、返品、拒否)を含む争い情報
(争い問答中の各信託エージェントによって維持されて
いる)、及び再証明情報(例えば、再証明日付)であ
る。「争い開始」機能168は、もし顧客が不満を示せば
電子商品を提示する。
図5Cは、商業取引人機能を示している。「購買」機能
170は、支払いに関して伝票8と電子物品とを交換す
る。「ホストへ」機能172は、取引デバイスのホストプ
ロセッサ124へのインタフェースを提供する。「伝票受
取り」機能176は、受取った伝票8を処理してサービス
または情報を供給する。「信用状取得」機能177は、商
人信用状を入手する。「取引ログ」機能174は、信託エ
ージェント取引のログを維持する。「争い解消」機能17
8は、伝票8及び電子物品を受けて顧客の苦情を解消す
る。
図5Dは、オーソリティ取引人機能を示している。「信
用状作成」機能180は、信用状伝票を作成して要求者に
引き渡す。「ホストへ」機能182は、取引デバイスのホ
ストプロセッサ124へのインタフェースを提供する。
「伝票受取り」機能184は、受取った伝票8を処理して
サービスまたは情報を提供する。「信用状再確認」機能
186は、現信用状を受入れて新しい有効期日を有する信
用状を再発行する。「取引ログ」機能183は、取引のロ
グを維持する。「信用状取得」機能185は、オーソリテ
ィ信用状を入手する。
再度図5Aを参照する。「マネーモジュールへ」機能15
0は、同一取引デバイス122内のマネーモジュール6と通
信して支払いを行う。「暗号化」機能152は、公開キー
及び対称キー暗号化機能を提供する。公知のように、公
開キー及び対称キー暗号化技術は、例えば、RS及びDES
を使用することができる。「伝票ホールダ」機能148
は、MTA 4において伝票8を作成するか、またはCTA
2において伝票8を格納し、検索する。「乱数発生器」
機能156は、乱数を生成して暗号化キーを発生する。
「日付/時刻」機能154は、ホストプロセッサ124から日
付伝票8へ渡される日付及び時刻を管理し、証明書及び
提示された伝票を確認する。信託エージェントが開かれ
る(即ち、使用のために参加する)度に現在の時計情報
が信託エージェント120へ送られ、その信託エージェン
トが閉じられるまで維持される。
信託エージェント/マネーモジュールハードウェア
は、以下のものからなることができる。即ち、取引プロ
トコルを実行するためのマイクロコントローラ(例え
ば、Intel 196ファミリー)と、オペレーティングシス
テム、実行中にアプリケーションの部分、暗号化等を格
納するための高速揮発性メモリ(例えば、SRAM)と、オ
ペレーティングシステム、アプリケーション、伝票、電
子マネー、ログ等を格納するための不揮発性メモリ(例
えば、フラッシュメモリ)と、時間参照を供給するため
の集積回路クロックと、クロックのための電池と、乱数
発生器のためのノイズダイオードまたは他の乱数源とで
ある。
システムの概要 図6は、商業支払いを意図したシステムの概要ネット
ワークアーキテクチャを示している。顧客取引デバイス
188は、顧客ネットワーク191を介して顧客の買掛金シス
テム189と通信することができる。顧客の買掛金システ
ムは、支払われるインボイスのリストを有する送金通知
を作成し、この情報をCTD 188へ送る。
前記系属米国特許出願第07/794,112号、第08/234,461
号、及び第08/427,287号に開示してあるように、CTD 1
88が送金情報を受取ると、それは、そのマネーモジュー
ル6が支払いのために充分な資金を有していることを保
証するか、または別の取引デバイスから、または顧客の
銀行勘定から電子マネーを入手する。もしクレジットを
使用して支払うのであれば、CTD 188はクレジットを持
ち合わせているか、またはそれを入手するために銀行へ
行かなければならない。
送金通知及び電子マネーの両方を入手したCTD 188
は、ゲートウェイネットワーク190を介して商人ネット
ワーク134と接続することができる。商人ネットワーク
は、MTD 198及び商人の売掛金システム193のための通
信を提供する。売掛金システム193は、未払インボイス
と受取った送金情報とを突き合わせるために使用され
る。本発明の商業支払システムによれば、顧客は商人に
対して安全なマネーモジュール支払いを行い、戻りとし
て送金情報上にMTDの署名を有する商業支払伝票を受け
ることができる。
流れ図 以下に説明する図面に示された流れ図では、記号
「A」及び「B」を用いて2つの対話する信託エージェ
ント120を表す。特定の信託エージェント120に関連付け
られた(即ち、同一の取引デバイス122内の)ホストプ
ロセッサ124またはマネーモジュール6にも同じA及び
Bを適用する。これらの流れ図は、所与のタスクを遂行
するために責を負っている機能構成要素を表している。
例えば「機能保護管理者A」は、説明するタスクが信託
エージェントA内の「機密保護管理者」機能144(図5A
参照)によって遂行されることを意味する。
またこれらの流れ図は、パラメータ記号X及びYを使
用するサブルーチンを呼出す。例えば、「セッション確
立A→B」は、サブルーチン「セッション確立」に対す
る呼出しである。一言つけ加えれば、「セッション確
立」流れ図においては、流れを通してX=A及びY=B
であることを理解されたい。
打切り及びコミット 意図している型の取引処理においては、伝票8及び電
子手形のような電子アイテムを、ゼロ和ゲームを維持し
ながら、2つの当事者間で引き渡すことが望ましい。換
言すれば、電子取引の完了時にその取引前の2倍のアイ
テムが存在するような、電子アイテムが重複することは
望ましくない。同様に、取引後のアイテムが取引前のア
イテムより少なくなるような、電子アイテムの損失も望
ましくない。例えば、もし取引の開始時に、Aが電子伝
票を有していてそれをBに引き渡すことを望んでいるも
のとすれば、取引の終わりには、Bが電子伝票8を有
し、Aは電子伝票を有していないことが望ましい。しか
しながら、実世界では、他の2つの結果がもたらされる
恐れがある。即ち、A及びBが共に同一の電子伝票8を
持ってしまったり(重複)、AもBも電子伝票8を持っ
ていない(損失)こともあり得る。
このような重複または損失の発生を無視できるように
するためには、取引プロトコルは、自然の、または意図
的な事象が、典型的な取引の流れを中断させ得る可能性
を考慮しなければならない。自然の中断の例は、取引中
にAとBとの間の通信リンクが故障することである。こ
のようなランダムな事象に起因する重複または損失の確
率を最小にするためには、重複または損失を発生させる
機会の窓を最小にしなければならない。意図的な中断
(即ち、あからさまな攻撃)を最小にするためには、こ
のような攻撃を誘発するような経済的な刺激を排除する
ことが望ましい。例えば、もし攻撃者が取引に割り込も
うとしても、伝票及び/またはマネーが失われるだけで
あれば、攻撃者は始めから攻撃を開始する気にはならな
いであろう。
これらの概念は、上述したシステムの効率的な取引プ
ロトコルで実現されている。詳しく述べると、取引中の
2つの信託エージェント120(または、マネーモジュー
ル6)間に一貫した打切り及びコミットの状態を確保す
ることが望ましい。例えば、もしAが取引にコミットし
ていればBもその取引にコミットしているべきであり、
もしAが取引を打切ればBもその取引を打切るべきであ
る。一貫性を達成し、一貫性が保たれていない場合の重
複または損失の可能性を最小にするために、取引プロト
コルは、所与の取引へのA及びBのコミットの順番及び
タイミングを斟酌している。
図7は、2つのサブルーチン、即ち「打切り」及び
「コミット」を示している。打切りサブルーチンは、失
敗した取引内に所与の信託エージェント120が含まれて
いる時に、その信託エージェント120内で内部的に実行
される。打切りサブルーチンは、その信託エージェント
120を、それが失敗した取引に含まれる前の正しい状態
にロールバックさせる、即ち戻す。更に、もしある許可
が下りた後に商人信託エージェントが打切られれば、そ
の許可は取消される。反対に、成功裏に完了した取引内
に含まれている時に、コミット取引は所与の信託エージ
ェント120内で内部的に実行される。従って、信託エー
ジェント120は、完了した取引をその取引ログ内に記録
し、これで新しい取引の準備が整う。例えば、伝票振替
取引中に、電子伝票8は信託エージェントAから信託エ
ージェントBへ引き渡される。この時点では、AもBも
その取引にコミットしていないか、または打切っていな
いから、Aは暫定的に伝票8を保持し、Bも暫定的に伝
票8を有している。もしA及びBが共にコミットすれ
ば、Aはその伝票8を削除し、Bの伝票保持は最早暫定
ではなくなる。もしA及びBが共に打切れば、Aはその
伝票8を保持し、Bが暫定的に保持していた伝票は取引
をロールバックさせることによって削除される。この削
除動作は公知の種々の方法で実現できることに注目され
たい。前述したように、一方の信託エージェント120が
コミットし、別の信託エージェント120が打切る可能性
を最小にすることが望ましい。これは、若干の制限され
た環境内で発生し得るものであり、電子アイテムの重複
または損失をもたらすからである。
電子手形を交換するマネーモジュール6に関しても、
同じような状況が存在する。購買取引中、電子手形はマ
ネーモジュールAからマネーモジュールBへ引き渡され
るので、Aは暫定的にその電子手形を(振替えられた金
額だけ)減額し、Bは(振替えられた金額の)電子手形
を暫定的に有している。もしA及びBが共にコミットす
れば、Aは金額が減額された手形を保持し、Bの電子手
形の保持は最早暫定ではなくなる。
図7Aは、コミットサブルーチンを示している。「取引
ログX」は、取引ログを更新する。「ホストXへ」は、
取引が完了したことをホストに通知する。「セッション
管理者X」はセッションの終わりをノートする。(ステ
ップ230−234)。
図7Bは、打切りサブルーチンを示している。「セッシ
ョン管理者X」は、変化をロールバックさせ、打切った
エージェントをノートする。「セッション管理者」は、
セッションが開始されたから何が行われたかを追跡し、
ロールバック時にこれらのステップを元に戻す。「ホス
トXへ」は、取引を打切ったホストへメッセージを送
る。(ステップ236−238)。
打切サブルーチンは、例えば、ある証明書が有効では
ないことを信託エージェント120が決定した時に、流れ
図から直接呼出すことができる。打切りサブルーチン
は、予測した動作が行われない時にも呼出すことができ
る。詳しく説明すると、2つの信託エージェント120が
通信し合う時に、それらはタイムアウトプロトコルを監
視している。例えば、もし第1の信託エージェント120
がメッセージを第2の信託エージェント120へ送った後
に返答を要求するのであれば、第1の信託エージェント
(A)の「セッション管理者」は返答に関するタイマを
セットする。また「セッション管理者」は、送ったメッ
セージに番号付けする。この番号は、第2の信託エージ
ェント(B)の「セッション管理者」からの返答メッセ
ージ内に現れる。
もしメッセージを受けるまでにタイマが時間切れにな
れば「セッション管理者A」は、その取引が未だにBの
中を走っているかどうかを決定するために、「セッショ
ン管理者B」に照会する。もしその取引が進行中である
との返答を受ければ、タイマは新しい時間にリセットさ
れる。もし始めのメッセージに対する返答を受けること
なく所定の回数だけAがBに照会すれば、Aは取引を打
切る。マネーモジュール6においても、同じような時間
切れ機能が存在する。
商業マネーモジュール支払い 図8に、商業マネーモジュール支払いに関する流れ図
を示す。始めに、買掛金システム189からの送金情報
が、ホスト取引アリケーションA(HTA)へ送られる。
買掛金システム189は自動化システムであることが好ま
しいが、本発明の教示は手動システム(例えば、送金デ
ータがHTA内へキーボード入力される場合)にも適用す
ることができる。次いでHTAは、好ましくは顧客ネット
ワーク191、ゲートウェイネットワーク190、及び商人ネ
ットワーク134を介して、ホスト取引アプリケーション
Bへ接続され(ステップ700)、そして商業支払いを行
うべく顧客が選択する。HTAはその信託エージェントA
に商業支払いを支払うようにメッセージを送り、HTBは
その信託エージェントBに商業支払いを受取るようにメ
ッセージを送る(ステップ702−704)。
そこで顧客の、及び商人の信託エージェント(A及び
B)は、前記系属出願第08/234,561号に開示されている
ように、セッションを確立する。詳しく述べると、「セ
ッション確立」サブルーチンが呼出されて(ステップ70
6)、信託エージェントAと信託エージェントBとの間
に暗号化安全通信チャネルを設定する。図9を参照す
る。信託エージェントAの「セッション管理者」は「機
密保護管理者」にAの証明書(以下に、証(TA)とい
う)を要求し、それを受取る(ステップ296−298)。次
いで「セッション管理者A」は、証(TA)をBの「セッ
ション管理者」へ送り、Bの「セッション管理者」はそ
れをその「機密保護管理者」へ引き渡す(ステップ300
−304)。
信託エージェントBの「公開キー」機能は、前記系属
出願第08/234,461号及び第08/427,287号に開示されてい
るような、確認プロトコルを使用することによって証
(TA)を確認する。
もし証(TA)が有効でなければ「セッション管理者
B」はそのセッションが終了することをノートし、その
取引が拒否されたことを「セッション管理者A」に通知
する(ステップ310−312)。もし証(TA)が有効であれ
ば、「機密保護管理者B」は、信託エージェントAが非
信託リストに載っているか否かを調べる(ステップ314
−316)。もし信託エージェントAが信託されていなけ
れば、そのセッションは終了する(ステップ310−31
2)。
もしAが非信託リストに載っていなければ、「乱数発
生器B」が乱数R(B)を発生し、またB検証メッセー
ジを生成する(ステップ318)。乱数R(B)は、最終
的にセッションキーを形成するために使用される。B検
証メッセージは、メッセージ返答を保護するためにBに
よって使用される乱数である。次に「機密保護管理者
B」は、R(B)、B検証メッセージ、及び証(TA)を
信託エージェントAへのメッセージにアセンブルする
(ステップ320)。「公開キーB」は、信託エージェン
トBがAの証(TA)と共に受けた信託エージェントAの
公開キー(TA(PK))を使用して、メッセージを暗号化
する(ステップ322)。「セッション管理者B」は、暗
号化されたメッセージをAの「セッション管理者へ送る
(ステップ324−326)。
「公開キーA」はその私的キー(その公開キーに対
応)を使用してメッセージを解読し、証(TA)の有効性
を確認する(ステップ328−330)。もし証(TA)が無効
であれば、「セッション管理者A」はそのセッションが
終了するのをノートし、取引拒否メッセージをBへ送
る。Bの「セッション管理者」もそのセッションが終了
するのをノートする(ステップ332−334)。もし証(T
A)が有効であれば、「セッション管理者A」は信託エ
ージェントBが非信託リストに載っているか否かを調べ
る(ステップ336−338)。もし信託エージェントBがリ
ストに載っていれば、そのセッションは終了する(ステ
ップ332−334)。
もしBが非信託リストに載っていなければ、「乱数発
生器A」は乱数R(A)及びA検証メッセージ(例え
ば、別の乱数)を発生する(ステップ340)。「日付/
時刻」機能は、現在の日付及び時刻を「機密保護管理
者」に引き渡す(ステップ342)。日付及び時刻はA及
びBの間で交換され、それらがコミットしている間に、
それらの取引ログ内に最終的に記録される。次いで「機
密保護管理者A」は、乱数R(A)とR(B)とを排他
的に論理和することによってセッションキー(TA/TA)
を形成し、格納する(ステップ344)。セッションキー
(TA/TA)は、2つの信託エージェント120間の通信を暗
号化するために使用される。「セッション管理者A」
は、A及びB検証メッセージ、日付/時刻情報、及びR
(A)を含むメッセージをアセンブルする(ステップ34
4)。「公開キーA」はこのメッセージを、信託サーバ
Bの公開キー(Aが、証(TA)の中で受ける)を用いて
暗号化し、その暗号化したメッセージを信託サーバBの
「セッション管理者」へ送る(ステップ346−350)。
「公開キーB」は受けたメッセージを、その秘密キー
(その公開キーに対応)を使用して解読する(ステップ
352)。「機密保護管理者B」は、Aから受けたB検証
メッセージが、先にAへ送ったB検証メッセージと同一
であるか否かを調べる(ステップ354−356)。もし同一
でなければ、そのセッションは終了させられる(ステッ
プ310−312)。もしそれが同一であれば、「セッション
管理者B」はそのセッションの開始をノートする(ステ
ップ358)。
「機密保護管理者B」は、R(A)とR(B)とを排
他的に論理和することによってセッションキー(TA/T
A)を形成し、このセッションキーを格納する(ステッ
プ360)。この点において、A及びBは共に、それらの
現在の対話のために使用される同一のセッションキー
(即ち、セッションキー(TA/TA)を作成し、格納した
ことになる。次に、「日付/時刻B」がその現在の日付
及び時刻情報を「機密保護管理者B」へ送る(ステップ
362)。「機密保護管理者B」は、Aへの承認、A検証
メッセージ、及びBの日付/時刻情報をアセンブルする
(ステップ364)。このメッセージをBからAへ送るた
めに、「メッセージ送付」サブルーチンが呼出される
(ステップ366)。
図10を参照する。信託エージェントBの「対称キー」
機能は、セッションキー(TA/TA)を使用してこのメッ
セージを暗号化する(ステップ376)。「メッセージイ
ンタフェースB」はこのメッセージをフォーマットし、
それをホストプロセッサの「メッセージ管理者」へ送る
(ステップ378)。「ホストメッセージ管理者B」は、
このメッセージを、「通信」を介して信託エージェント
Aのホストプロセッサ内の「ホストメッセージ管理者
A」へ送る(ステップ380)。「ホストメッセージ管理
者A」はこのメッセージを信託エージェントAの「メッ
セージインタフェース」へ送り、この「メッセージイン
タフェース」はこのメッセージをストリップする(ステ
ップ382−384)。「対称キーA」はセッションキー(TA
/TA)を使用してこのメッセージを解読する。これによ
って、セッションキー(TA/TA)を使用しての信託エー
ジェントと信託エージェントとの間のメッセージの機密
保護通信が完了する(ステップ386)。
再度図9を参照する。「機密保護管理者A」は、承
認、A検証メッセージ、及びBの日付/時刻情報を受取
る(ステップ368)。「機密保護管理者A」は、このA
検証メッセージが、先にAがBへ送ったA検証メッセー
ジと同一であるか否かを調べる(ステップ370−372)。
もしA検証メッセージが同一でなければ、「セッション
管理者A」はそのセッションを終了させる(ステップ33
2−334)。もしそれが同一であれば、「セッション管理
者A」はそのセッションの開始をノートする(ステップ
374)。
再度図8を参照する。セッションを確立した後に、信
託エージェントAは、これも前記米国出願第08/234,461
号に開示されているように、信託エージェントBの商人
信用状を要求し、調べる。図11を参照して詳しく説明す
ると、「信用状検査」サブルーチンが呼出される(ステ
ップ708)。全てのMTD 198は、所有者/商人を識別す
る信用状(例えば、NYNEX、Ticketron等)を含んでい
る。これらの商人信用状は、例えば「信託エージェンシ
ー」によって制御されている商人識別オーソリティによ
って発行されるものであることができる。一方CTD 188
が保持している顧客信用状は、個人の場合の自動車免許
証またはクレジットカードであることができ、または顧
客信用状はMTD 198内に保持されているような商業信用
状であって種々の識別オーソリティが発行したものであ
ることができる。図11を参照する。「購買A」は、メッ
セージを信託エージェントBの「購買B」へ送ってその
商人信用状を要求する(ステップ444−448)。「伝票ホ
ールダB」はその商人信用状を検索し、信用状をAに送
って確認させる(ステップ450−456)。
信用状または他の何等かの型の伝票8は、以下のよう
にして確認される。1)発行人証明書を確認し、発行人
署名を調べる。
2)各振替を検証する − 受取人と送り主の識別子を
突き合わせる(即ち、S0=発行人、R0=最後の受取人と
すれば、Ri=Si+1,i>0)。
3)各送り主証明書を確認し、各送り主署名を調べる。
4)最後の受取人の識別子が、現在のセッションの信託
エージェントの証明書(証(TA))の識別子(TA(i
d))と合致することを確認する。
もし商人の信用状が有効でなければ、「取引打切り」
サブルーチンを呼出すことによってその取引は打切られ
る(ステップ458)。図12を参照する。信託エージェン
トAが打切り(ステップ388)、その「セッション管理
者」は、Aが打切ったことをBに知らせるメッセージを
信託エージェントBの「セッション管理者」に送る(ス
テップ390−394)。そこで信託エージェントBが打切る
(ステップ396)。再度図11を参照する。もし商人の信
用状が有効であれば、「ホストAへ」はその信用状情報
をホスト振替アプリケーションへ送って確認させる(例
えば、ホストプロセッサによる送金通知内の商人アイデ
ンティティの確認)(ステップ460−462)。
図8を再び参照する。「購買A」は、メッセージ「B
はAの信用状を要求しているか?」を信託エージェント
Bへ送る(ステップ710−712)。そこで「ホストBへ」
は、メッセージ「Aの信用状が必要か?」をHTBへ送る
(ステップ714−716)。もし支払人を識別するために顧
客の信用状が必要であれば、信用状検査サブルーチンが
実行され、その後に「購買B」はメッセージをAに送っ
て支払いを開始させる(ステップ718−724)。もし信用
状を必要としなければ、「購買B」は、Aの信用状は必
要ではないことを知らせるメッセージを送る(ステップ
722−724)。信託エージェントBのメッセージは「購買
A」によって受取られ(ステップ726)、「ホストA
へ」はHTAに送金通知を要求する(ステップ728)。そこ
でHTAは、送金通知を信託エージェントAへ送り(ステ
ップ730)、それは「ホストAへ」によって受取られ、
信託エージェントBへ送られる(ステップ732−734)。
「購買B」は送金通知を受取って、1または複数のイ
ンボイスに対してその送金通知がカバーする送金通知合
計金額を確認する(ステップ736)。もし合計金額が正
しくなければ、その取引は打切られる(ステップ738−7
40)。もし合計が正しければ、「公開キーB」は送金通
知にディジタル的に署名し、その署名を「伝票ホールダ
B」へ送る(ステップ742)。「伝票ホールダB」は商
業支払伝票を作成し(ステップ744)、伝票をAへ送る
(ステップ746−748)。
「購買A」は、伝票を受取って確認する(ステップ75
0)。もし無効であれば、取引は打切られる(ステップ7
52−754)。もし有効であれば、「購買A」は伝票を
「伝票ホールダA」へ送り、送金通知署名を送って検証
させる(ステップ756)。
公開キーAは、商人の信用状と共に受取った商人の公
開キーを使用して、ディジタル署名を検査する(ステッ
プ758)。もし署名が正しくなければ、その取引は打切
られる(ステップ760、754)。もし署名が正しければ、
マネーモジュール支払いが遂行される(ステップ760−7
62)。
そこで信託エージェントAは、前記米国出願第08/23
4,461号に開示されているように信託エージェントBに
対してマネーモジュール支払いを遂行する。詳述すれ
ば、「マネーモジュール支払い」サブルーチンが呼出さ
れる(ステップ762)。図13を参照する。「乱数発生器
A」は、乱数R(1)を作成する(ステップ520)。
「購買A」は「マネーモジュール支払い」が行われるこ
と、及びR(1)を含んでいることを指示するメッセー
ジを、信託エージェントBへ送る(ステップ522−52
4)。「購買B」はこのメッセージを受取り、R(1)
を「機密保護管理者B」へ送る(ステップ526−528)。
「乱数発生器B」は乱数R(2)を作成し、それを信託
エージェントAへ送る(ステップ530−532)。「機密保
護管理者A」及び「B」は共に、R(1)とR(2)と
を排他的に論理和することによってセッションキーを形
成する(ステップ534−536)。
図14に、取引中に確立される4つの暗号化チャネルを
示してある。2つの信託エージェント120の間の暗号化
チャネル436は、セッションキー(TA/TA)によって暗号
化されたメッセージを輸送する。信託エージェント120
とそのマネーモジュール6の間のチャネル438及び440は
セッションキー(TA/MM)を共用する。異なる取引デバ
イス122内のマネーモジュール6間のチャネル442はセッ
ションキー(MM/MM)を使用する。
セッションキー(TA/MM)は、暗号化チャネル438及び
440を介して信託エージェント120とその関連マネーモジ
ュール6との間で送られるメッセージを暗号化するため
に使用される。流れ図のこの点においては、セッション
キー(TA/MM)は2つの信託エージェント120だけが有し
ている。両マネーモジュール6は、流れ図の後刻になっ
てセッションキー(TA/MM)を複写し、信託エージェン
ト12とそれらのマネーモジュール6との間の通信の暗号
化が可能になる。
信託エージェント120及びマネーモジュール6を離散
した耐タンパー性の構成要素として実現する代わりに、
これらは1つの耐タンパー性のモジュールとして製造す
ることができる。この場合、同一取引デバイス122内の
信託エージェント120とマネーモジュール6との間の通
信のために機密を保護するセッションを確立する必要は
ない。しかしながら、マネーモジュール6と信託エージ
ェント120とを離散させることによって、アプリケーシ
ョンの柔軟性をより高めることができるので、離散させ
ることが好ましい。
再度図13を参照する。「マネーモジュールAへ」は
「支払いせよ」メッセージ及びR(1)を、その関連マ
ネーモジュールAへ送る。また「マネーモジュールB
へ」は「支払いを受領せよ」メッセージ及びR(2)
を、その関連マネーモジュールBへ送る(ステップ538
−544)。
この段階において、各マネーモジュール6がワインド
アップして新しいセッションキー(MM/MM)を保持する
ように、マネーモジュールA(CTA 2内)及びマネー
モジュールB(MTA 4内)は、それらの間にセッショ
ンを確立する。このマネーモジュールとマネーモジュー
ルとのセッションを確立するに当たって、マネーモジュ
ールは既存信託エージェントのセッションを介してメッ
セージを交換する。図14を参照する。暗号化チャネル44
2のためのセッションキーが、暗号化されたメッセージ
をチャネル436を介して交換することによって形成され
る。マネーモジュールセッションが確立された後、マネ
ーモジュール間で送られるメッセージは、信託エージェ
ント120間の通信経路の部分に沿うセッションキー(MM/
MM)及びセッションキー(TA/TA)の両者によって、2
回暗号化される。
好ましい実施例では、マネーモジュールセッションは
信託エージェントセッションの確立と類似手法で確立さ
れる。従って、マネーモジュール6は、それらの公開キ
ーを含むそれら自体の証明書を保持する。証明書及び乱
数を交換することによって(排他的に論理和するため
に)、セッションキー(MM/MM)を安全に作成すること
ができる。マネーモジュールによって使用される「セッ
ション確立」プロトコルは前記米国出願第08/427,287号
に開示されており、図15に示されている。「機密保護維
持A」はモジュール証明書をセッション管理者に送り、
「セッション管理者A」はこの証明書を受取って、マネ
ーモジュールAがネットワークに接続されているか否か
を調べる(ステップ1464−1466)。もしマネーモジュー
ルAがネットワークに接続されていなければ、「セッシ
ョン管理者A」は、「機密保護維持A」から受取った証
明書を宛て先Bへ送る(ステップ1476)。
代りに、もしマネーモジュールAがネットワークに接
続されていれば、「対称キーA」が証明書をKを用いて
暗号化し、「セッション管理者A」は暗号化された証明
書をネットワークサーバへ送る(ステップ1468−147
2)。「ネットワークサーバ」はKを用いて証明書を解
読し、証明書を宛て先Bへ送る。
証明書が「ネットワークサーバ」によって送られよう
と、または「セッション管理者A」によって送られよう
と、「セッション管理者B」(もしBが機密保護サーバ
であれば、この機能は「セッション管理者」によって遂
行される)はその証明書を確認する(ステップ1480−14
82)。もし証明書が有効でなければ、「セッション管理
者B」は、そのセッションが終了するのをノートし、加
入者または銀行の何れかに通知する(ステップ1486−14
92)。(もしBが機密保護サーバであれば、Bは単にそ
の取引が終了するのをノートするだけである。) もし証明書が有効であれば、「機密保護維持B」は、
Aが不良識別リストに載っているか否かを調べる(ステ
ップ1494−1496)。もしAがリストに載っていれば、
「乱数発生器B」は乱数R(B)及びB検証メッセージ
を作成する(ステップ1498)。「クロック/タイマB」
は、時刻及び日付を検索する(ステップ1500)。「機密
保護維持B」は、R(B)、B検証メッセージ、及び時
刻及び日付をメッセージ内にアセンブルする(ステップ
1502)。「公開キーB」はこのメッセージをAの公開キ
ーで暗号化し、「セッション管理者B」は暗号化された
メッセージにBの証明書を追加し、そしてメッセージを
Aへ送る(ステップ1504−1506)。
「セッション管理者A」はメッセージを受取り、「公
開キーA」はメッセージの暗号化された部分を解読し、
「機密保護維持A」はBの証明書を確認する(ステップ
1508−1514)。もし証明書が有効でなければ、「セッシ
ョン管理者A」はそのセッションの終了をノートし、加
入者または銀行の何れかへ通知する(ステップ1516−15
22)。もし証明書が有効であれば、「機密保護維持A」
は、Bが不良識別リストに載っているか否かを調べる
(ステップ1524−1526)。もしBがリストに載っていな
ければ、「機密保護維持A」は日付及び時刻を検索し、
それをBの日付及び時刻と比較する(ステップ1528−15
30)。もし日付及び時刻が範囲外にあれば、そのセッシ
ョンは終了する。
もし日付及び時刻が範囲内であれば、「乱数発生器
A」は乱数R(A)及びA検証メッセージを作成する
(ステップ1532)。そこで「機密保護維持A」はR
(A)とR(B)とを排他的に論理和する演算によって
セッションキーを形成する(ステップ1534)。A検証メ
ッセージ、B検証メッセージ、時刻、日付、及びR
(A)はメッセージにアセンブルされ、Bの公開キーを
用いて暗号化される(ステップ1536)。このメッセージ
は、「セッション管理者A」によってBへ送られる(ス
テップ1538)。「セッション管理者B」はこのメッセー
ジを受取り、「公開キーB」はメッセージを解読し、
「機密保護維持B」はB検証メッセージを調べる(ステ
ップ1540−1546)。もしB検証メッセージが正しくなけ
れば、そのセッションは終了する。もしB検証メッセー
ジが正しければ、「機密保護維持B」はR(A)とR
(B)とを排他的に論理和することによってセッション
キーを形成する(ステップ1548)。時刻及び日付が検索
されてAの時刻及び日付と比較され、それらが互いに所
定の範囲内にあるか否かが調べられる(ステップ155
0)。もし時刻及び日付が範囲外であれば、そのセッシ
ョンは終了する。もし時刻及び日付が範囲内にあれば、
「セッション管理者B」はセッションの開始をノートす
る(ステップ1552)。
次いで「セッション管理者B」は承認及びA検証メッ
セージをAへ送る(ステップ1554−1556)。「セッショ
ン管理者A」はこのメッセージを受取り、「機密保護維
持A」はA検証メッセージを調べる(ステップ1558−15
62)。もし検証メッセージが正しくなければ、セッショ
ンは終了する。もし検証メッセージが正しければ、「セ
ッション管理者A」はセッションの開始をノートする
(ステップ1564)。
マネーモジュールに関係する総合システム機密保護
は、信託エージェント120のための機密保護と統合させ
ることはできるが、システムの機密保護及びシステムの
柔軟性を高めるために分離することが好ましい。
再度図13を参照する。マネーモジュールAは、R
(1)をマネーモジュールBへ送る。この機能は、マネ
ーモジュールA内に存在する「MM秘密保護維持A」アプ
リケーションによって開始させることができる(ステッ
プ548)。このアプリケーション及び他のマネーモジュ
ールアプリケーションには記号「MM」が前置されてお
り、前記系属米国特許出願07/794,112号に開示されたも
の、及び前記米国出願08/234,461号に開示されているよ
うに何等かの変更及び/または付加を行ったものであ
る。
乱数R(1)は、「経路指定メッセージ送付」サブル
ーチンによってマネーモジュールAからマネーモジュー
ルBへ送られる(ステップ550)。図16を参照する。「M
M対称キーA」は、メッセージ(R(1)を含む)をセ
ッションキー(MM/MM)を用いて暗号化する(ステップ6
40)。「MMセッション管理者A」自体は、このメッセー
ジを信託エージェントAの「メッセージインタフェース
A」へ送る(ステップ642−646)。次いで信託エージェ
ントAは、「メッセージ送付」サブルーチンを使用して
メッセージを信託エージェントBの「メッセージインタ
フェースB」へ送る(ステップ648)。「メッセージイ
ンタフェースB」は信託エージェント間でセッションキ
ー(TA/TA)を用いてメッセージを暗号化し、解読す
る。次いで「メッセージインタフェースB」は、「ホス
トメッセージ管理者B」を介してメッセージをマネーモ
ジュールB内の「MMセッション管理者B」へ送る(ステ
ップ650−654)。最後に、「MM対称キーB」は、セッシ
ョンキー(MM/MM)を用いてメッセージを解読する(ス
テップ656)。
「MM機密保護維持B」(マネーモジュール内)は、R
(1)とR(2)とを排他的に論理和することによって
セッションキー(TA/MM)を形成する。次いでマネーモ
ジュールBはR(2)をマネーモジュールAに送り、マ
ネーモジュールAもR(1)とR(2)とを排他的に論
理和することによってセッションキー(TA/MM)を形成
する(ステップ552−556)。図14を参照する。この段階
においては、3つのセッションキー、即ち(MM/MM)、
(MM/TA)、及び(TA/TA)が存在する。従って、4つの
暗号化チャネルが適切である。
図13を参照する。「MM加入者Aへ」は、支払いの金額
に関して、手形の型(例えば、ドル、円、ポンド等)に
よって、信託エージェントAを促す(ステップ558)。
本明細書に採り入れられている前記米国特許出願第07/7
94,112号に開示されているように、一般的には、マネー
モジュールは、マネーモジュールの所有者/ホールダと
の通信に「加入者へ」アプリケーションを使用する。し
かしながら、本例において使用されているように、「加
入者へ」アプリケーションは、種々の命令を入手するた
めに信託エージェント120と通信する。ここでは信託エ
ージェント120は、支払いの金額及び手形の型情報を送
給する(信託エージェントAは、金額を決定するため
に、先にCTD 2の所有者/ホールダと通信してい
る)。
マネーモジュール6から信託エージェント120への催
促は、「MM/TAメッセージ送付」サブルーチンを介して
送られる(ステップ560)。図17を参照する。「MM対称
キーA」は、セッションキー(TA/MM)を使用してメッ
セージを暗号化する(ステップ658)。「MMセッション
管理者A」は、「ホストメッセージ管理者A」を介して
メッセージを信託エージェントAの「メッセージインタ
フェース」へ送る(ステップ660−664)。「対称キー
A」は、セッションキー(TA/MM)を用いてメッセージ
を解読する(ステップ666)。図13に戻って、信託エー
ジェントAの「購買A」は、手形の型によって金額(選
択した商品の価格)をマネーモジュールAの「MM支払い
/交換A」へ送る(ステップ562−566)。このメッセー
ジは「TA/MMメッセージ送付」サブルーチンを介して送
られる(ステップ564)。図18を参照する。「対称キー
A」はこのメッセージを、セッションキー(TA/MM)を
用いて暗号化する(ステップ668)。「メッセージイン
タフェースA」は、このメッセージを「ホストメッセー
ジ管理者A」を介してマネーモジュールAの「MMセッシ
ョン管理者」へ送る(ステップ670−674)。最後に、
「MM対称キーA」はセッションキー(TA/MM)を使用し
てメッセージを解読する(ステップ676)。
図13を参照する。「MM手形登録簿(ディレクトリ)
A」は、マネーモジュール6が支払いをカバーする充分
な資金を有しているか否かを調べる(ステップ568−57
0)。もし不十分であれば、マネーモジュールA及びB
はその取引を打切る(ステップ572−582)。
「MM取引打切り」プロトコル(ステップ582)は、前
記米国出願08/427,287号に開示され、図19に示してある
好ましい電子貨幣システムのそれであることができる。
「セッション管理者X」は、変化をロールバックし、そ
の取引が打切られるのをノートする(ステップ1726)。
次いで「セッション管理者X」は、「コミット準備完
了」メッセージが送られたか否かを調べる(ステップ17
28−1730)。もし送られていれば、Xが「コミット準備
完了」メッセージを送った後にXがコミットしたことを
記録し、「手形振替」プロトコル中に受取った各手形の
手形識別子及び金額を記録することによって、Xはその
取引ログを更新する(ステップ1732)。打切りプロトコ
ルは、失敗した「コミット」サブルーチン中に「打切
り」サブルーチンが呼出されると情報をログする。
もしXが取引マネーモジュール1186であり、「コミッ
ト準備完了」メッセージが送られていれば、「加入者X
へ」は、取引が打切られたこと、及びマネー振替に誤り
があったかも知れないことをその加入者に通知する(ス
テップ1734−1738)。
もしXが出納係マネーモジュール1188であれば、「銀
行Xへ」は、会計取引(適切なデビット及びクレジット
による)を破棄すべきであることを銀行へ通知する(ス
テップ1740−1742)。もしXが取引マネーモジュール11
86であり、「コミット準備完了」メッセージが送られて
いなければ、「加入者Xへ」は、取引が打切られたこと
を加入者に通知する(ステップ1744)。
何れの場合も、「セッション管理者X」は、その取引
を完了させることはできないことのメッセージをYへ送
る(ステップ1746−1748)。「セッション管理者Y」は
その変化をロールバックし、取引が打切られたことをノ
ートする(ステップ1750)。次いでYは、その取引が打
切られたことを加入者に通知するか(ステップ1752−17
54)、またはその会計取引を破棄することを銀行に通知
する(ステップ1756−1758)。
前述したように、もしコミットプロトコル中に取引が
中断されれば、それは手形が失われた可能性がある。も
しこのようなことが発生すれば、振替先な手形の振替を
打切ったのに、振替人はそれにコミットしていたことに
なる。この場合、振替先のマネーモジュールは、それが
受取る筈であった手形に関する情報を記録し、潜在的な
問題が存在していること(即ち、Aが送った手形を受取
らなかったこと)を加入者に通報する。この環境におい
ては、振替人のマネーモジュールに関する限り、それは
適正に手形を振替えている。
従って、振替先マネーモジュール加入者は、「証明エ
ージェンシー」に金銭を請求することができる。この請
求情報は、失敗した取引のログ記録を含む。「証明エー
ジェンシー」は、発行銀行を用いて、それらの手形が調
停されたか否かを調べることができる。ある期間を経過
してもそれらの手形の調停されなければ、加入者は金銭
を再請求することができる。
再度図13を参照する。マネーモジュールAとマネーモ
ジュールBとの間のメッセージは、3つのセッションキ
ー(MM/MM)、(TA/MM)、及び(TA/TA)の全てを使用
する「E経路指定メッセージ送付」サブルーチンを介し
て送られる。図20を参照する。「MM対称キーA」は、セ
ッションキー(MM/MM)を用いてメッセージを暗号化す
る(ステップ678)。次いで、このメッセージは、信託
エージェントAに送られる前にセッションキー(MM/T
A)によって二重に暗号化される。信託エージェントA
によって受取られたメッセージは、セッションキー(MM
/TA)によって解読される(ステップ680)。「メッセー
ジインタフェースA」は、このメッセージを「メッセー
ジインタフェースB」へ送る(ステップ682−684)。信
託エージェント120間では、メッセージはセッションキ
ー(TA/TA)によって二重に暗号化されている。同様に
して、「メッセージインタフェースB」は、最終的な解
読のために「MM対称キーB」へメッセージを送る(ステ
ップ686−690)。図14は、いろいろな暗号化層を示して
いる。
再度図13を参照する。マネーモジュールA及びマネー
モジュールBの打切りルーチン(ステップ582)中に、
それらはそれらが取引を打切ったこと、従って支払いが
不成功であったことを知らせるメッセージを生成し、そ
れぞれそれらの信託エージェントA及びBに送る。「セ
ッション管理者A」及び「B」は、支払いが不成功であ
ったこと、従って信託エージェントA及びBが打切った
ことをノートする(ステップ588−598)。
一方、もし顧客のマネーモジュール2が充分な資金を
有していれば、「MM支払い/交換A」は、支払いに充当
すべき金額と、手形の型とを含むメッセージを商人のマ
ネーモジュールへ送る(ステップ600)。このメッセー
ジは「E経路指定メッセージ送付」サブルーチンによっ
て送られる(ステップ602)。
マネーモジュールBは、マネーモジュールAに従う支
払金額を含むメッセージを受取る。「MM加入者Bへ」
は、この支払金額を確かめるために信託エージェントB
に催促を送る(ステップ604−606)。それに応じて、信
託エージェントB内の「購買B」は、金額が正しいか否
かを確かめる(ステップ608−610)。もし正しければ、
信託エージェントBは「金額正確」メッセージをマネー
モジュールBへ送る。もし正しくなければ、「金額不正
確」メッセージが送られる(ステップ612−616)。「金
額不正確」メッセージの場合には、マネーモジュールB
はマネーモジュールAに通知し、マネーモジュールAは
その信託エージェントに新しい金額を再送するように要
求し、そのようにされない場合には打切る(ステップ61
8−622、572−582)。電子商品購買中になされるマネー
モジュール支払いにおいては、信託エージェントは新し
い金額を送らないから、両マネーモジュール6及び両信
託エージェント120は打切る。
一方、もしマネーモジュールBが「金額正確」メッセ
ージをその信託エージェントから受取れば、マネーモジ
ュールBは「承認」メッセージを顧客のマネーモジュー
ルへ送り返す(ステップ624−626)。「MM支払い/交換
A」がこの「承認」メッセージを受取ると、それは金額
を「マネーホールダA」(金銭の電子表現を含み、管理
するアプリケーション)へ引き渡す(ステップ628)。
上述したプロトコルを開始した支払人は、代替とし
て、「POS支払い」プロトコルにおけるように、支払い
を開始した受取人として実現することができることに注
目されたい。このようなプロトコルでは、商人の信託エ
ージェントは、それが受取ることを予測している支払金
額に関してそのマネーモジュールに命令し、この支払情
報を顧客のマネーモジュールに送る。顧客のマネーモジ
ュールはその信託エージェントに検証するように促し、
もし金額が正しければ、顧客の信託エージェントはその
マネーモジュールに通報する。
再度図13を参照する。顧客のマネーモジュールAは、
指定された金額の電子手形を、「E経路指定メッセー
ジ」経路を介して商人のマネーモジュール4に払込む
(ステップ630)。図21は、前記米国出願第08/427,287
号に開示されているような「手形振替」プロトコルを示
している。「手形登録簿X」は振替のための1つまたは
複数の手形と値とを選択し、手形金額及び一連番号を更
新し、そしてメッセージを手形に送る(ステップ156
6)。振替のために手形を選択する際の考え得る目的
は、例えば、(1)ディジタル署名(これは処理時間を
必要とする)の数を最少すること、(2)これらの選択
肢のどちらが最少数の振替を有しているかを決定するこ
と、(3)もしステップ2から、1つより多くの選択が
残されれば、最少数の貨幣単位日を有する1つを選択す
ることであることができる。貨幣単位日=振替えられる
手形の残額×手形満期日までに残された日数を、パケッ
ト内の全ての手形について合計したものである。
「手形X」は、「手形登録簿X」からのメッセージを
受取ると、振替えられる各手形に付加される振替を作成
する(ステップ1568)。「公開キーX」はその(それら
の)手形のための署名を作成する(ステップ1570)。
「パケット管理者X」は、この(これらの)手形と、パ
ケット内のそれらの新しい1つまたは複数の振替及び署
名とをアセンブルし、そのパケットをYへ送る(ステッ
プ1572−1574)。「パケット管理者Y」はこのパケット
を受取り、それを逆アセンブルする(ステップ1576)。
「検証Y」は、この(これらの)手形内の全ての証明
書(例えば、マネージェネレータ証明書、及び全ての振
替証明書)を確認する。次いで「検証Y」は、振替グル
ープ内の識別番号が、その電子手形の履歴を通しての署
名及び証明書グループ内の証明書のモジュール識別番号
と合致すること検証する。また、電子手形の履歴を通し
て各連続振替において振替えられた金額が直前の振替金
額よりも少ないことを確かめることによって、各手形毎
の振替金額の一貫性が確認される。更に、振替えられる
合計金額を調べて、それが予測される金額であることを
確かめる(ステップ1578−1580)。もし有効でなけれ
ば、その取引は打切られる(ステップ1582)。
もし有効であり、Yが取引マネーモジュールであれ
ば、「検証子Y」はその(それらの)手形の満期日を検
証する(ステップ1584−1588)。もしその(それらの)
手形の何れかが失効していれば、取引は打切られる。も
し何れも失効していなければ、「検証子Y」は手形振替
からの各識別を不良識別リストについて調べる(ステッ
プ1590−1592)。もし何れかの振替識別が不良識別リス
トに載っていれば、取引は打切られる。
もし振替識別が不良識別リストに載っていなければ
(または、Yが取引マネーモジュールでなければ)、
「公開キーY」はその(それらの)手形署名の有効性を
検証する(ステップ1594−1596)。もし何れかの署名が
有効でなければ、取引は打切られる。もし署名が有効で
あれば、「Y検証子」はその(それらの)手形の集まり
(もしくは、ボディ)と、「手形」アプリケーションに
よって格納されている、または「取引ログ」内に配置さ
れている手形の集まりとが合致するか否かを調べる(ス
テップ1598−1600)。合致する各手形の集まり毎に、何
れかの手形が重複しているか否かを決定するために、手
形振替の木が作成される(ステップ1602−1604)。もし
何れかの手形が重複していれば、取引は打切られる。こ
の重複検査(即ち、ステップ1598−1604)は、信用がな
い取引マネーモジュールを使用する「自己取引」によっ
て手形を振替え、金を詐取しようとする不都合な個人に
特に向けられたものであり、それは特に適している。
もし重複が存在しないか、または手形の集まりに合致
が識別されなければ、「手形Y」は1つまたは複数の手
形をマネーモジュール内に配置する(ステップ1606)。
最後に、「手形登録簿Y」は1つまたは複数の手形の1
つまたは複数の位置及び1つまたは複数の金額を更新
し、また1つまたは複数の一連番号を初期化する(ステ
ップ1608)。
「手形振替」プロセスは、手形の調停を促進するため
の一連番号の更新及び初期化ステップ、何れかの手形の
振替先が不良識別リストに載っているか否かを調べるス
テップ、及び手形の重複を調べるステップを含んでいる
ことは理解されよう。これらの付加的な特色及びステッ
プにより、重複した手形を導入して循環させるように関
与することは困難になり、循環中の重複した手形を検出
する能力が高められる。
図13に戻って、「MMコミット」サブルーチンが呼出さ
れる(ステップ632)。好ましい電子貨幣システムに使
用される「コミット」プロトコルは、前記米国出願第08
/427,287号に開示され、図22に示されている。「セッシ
ョン管理者X」は「コミット準備完了」メッセージをY
へ送る(ステップ1702−1704)。これはコミットへの責
務を、メッセージを受取るモジュールへ引き渡す。普通
の金銭振替シナリオでは、最初にコミットする負担を引
渡すこの技術は、金銭が重複する可能性を排除するため
に、金銭を振替える当事者が最初にコミットすることを
保証するために使用される。
「セッション管理者Y」は承認をXに送り(ステップ
1706−1708)、その取引ログを更新することによって、
未払取引にコミットする(ステップ1710)。また、もし
Yが取引マネーモジュールであれば、「加入者Yへ」は
成功した取引の加入者に通知する(ステップ1712−171
4)。「セッション管理者Y」はセッションの終わりを
ノートする(ステップ1716)。
「取引ログX」はYから承認を受取り、その取引ログ
を更新して何等かの未払振替にコミットする。Xは、Y
と同一の手法でそのコミットを完了する(ステップ1718
−1724)。
この流れ図は、「メッセージ送付」=「E経路指定メ
ッセージ送付」であり、「加入者へ」メッセージが暗号
化されて信託エージェント120へ実際に送られることを
条件として、マネーモジュール6が信託エージェント12
0と対話する時には以下のように続く。以上のことを銘
記し、マネーモジュールBの「MMセッション管理者」
は、「コミット準備完了」メッセージを「E経路指定メ
ッセージ送付」サブルーチンを介してマネーモジュール
Aの「MMセッション管理者」へ送る(ステップ1702−17
04)。「MMセッション管理者A」は、「承認」メッセー
ジをマネーモジュールBへ送り、マネーモジュールAが
コミットする(ステップ1706−1716)。マネーモジュー
ルBが「承認」を受取ると、それもコミットする(ステ
ップ1718−1724)。
マネーモジュールA及びBのコミットルーチン中に、
それらは、それらの信託エージェントA及びBへそれぞ
れ送るメッセージを生成して(ステップ1714、1722)、
それらが取引にコミットしたこと、従って支払いが成功
であったことを信託エージェントに通知する。
再度図13を参照する。両マネーモジュールは上述した
「支払成功」メッセージをそれらの信託エージェントに
送る(セッション584−586)。これらのメッセージはセ
ッションキー(TA/MM)によって暗号化される。「セッ
ション管理者A」は、支払いが成功裏に行われたことを
検出し、「伝票ホールダA」は、取引の日付のような支
払情報で受取り伝票を更新する(ステップ588、592、63
4)。そこで信託エージェントAがコミットする(ステ
ップ636)ので、その伝票の保持は最早「暫定的」では
なくなる。同様に、「セッション管理者B」は、支払い
が成功裏に行われたことを検出し(ステップ590、59
4)、信託エージェントBがコミットする(ステップ63
8)。これで取引が完了する。
図8に戻る。「伝票ホールダA」は、商業支払伝票を
HTAへ送る(ステップ764)。HTAは伝票を受取り、その
伝票及び送金通知を支払いの証拠として買掛金システム
189へ送る(ステップ766)。HTBは伝票を受取り、伝票
及び送金通知を売掛金システム193へ送って、それと未
払インボイスとを突き合わさせる。代替として、この突
き合わせ機能は、支払取引中に遂行することができる。
以上に本発明の好ましい実施例を説明したが、本発明
は他の種々の組合せ及び環境で使用することができ、説
明した本発明の概念の範囲内で変化または変更を行うこ
とが可能である。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平6−162059(JP,A) 岸本了造,「広域ネットワークにおけ るエージェント通信ブローカ」,電子情 報通信学会技術研究報告,1993年10月7 日,Vol.93,No.262,CS93− 119,第47−54頁 (58)調査した分野(Int.Cl.7,DB名) G06F 17/60 G07F 7/08

Claims (16)

    (57)【特許請求の範囲】
  1. 【請求項1】電子商業支払いのためのシステムにおい
    て、 耐タンパー性の顧客信託エージェントと、 上記顧客信託エージェントに関連付けられ、電子マネー
    の授受を行うために、上記顧客信託エージェントと安全
    に通信する耐タンパー性の第1のマネーモジュールと、 第1の暗号化安全セッションを、上記顧客信託エージェ
    ントとの間に確立する耐タンパー性の商人信託エージェ
    ントと、 上記商人信託エージェントに関連付けられ、電子マネー
    の授受を行うために、上記商人信託エージェントと安全
    に通信し、そして第2の暗号化安全セッションを上記第
    1のマネーモジュールとの間に確立する耐タンパー性の
    第2のマネーモジュールと、 を備え、 上記顧客信託エージェントは、送金通知情報信号を上記
    商人信託エージェントへ供給し、上記商人信託エージェ
    ントは商業支払伝票信号を上記顧客信託エージェントへ
    供給し、 上記顧客信託エージェントは、上記商業支払伝票信号を
    受取ると、上記第1のマネーモジュールから上記第2の
    マネーモジュールへ電子マネーの振替を開始する ことを特徴とするシステム。
  2. 【請求項2】上記商人信託エージェントは、上記送金通
    知情報信号上にディジタル署名を作成し、上記商業支払
    伝票信号内に上記ディジタル署名を含ませる請求項1に
    記載のシステム。
  3. 【請求項3】上記顧客信託エージェントは、上記商業支
    払伝票信号を受取ると、上記電子マネーの振替の前に上
    記ディジタル署名を検証する請求項2に記載のシステ
    ム。
  4. 【請求項4】上記送金通知情報信号は、インボイスのリ
    ストを含んでいる請求項3に記載のシステム。
  5. 【請求項5】それぞれが耐タンパー性である顧客信託エ
    ージェントと、第1のマネーモジュールと、商人信託エ
    ージェントと、第2のマネーモジュールとを使用する電
    子商業支払いのための方法において、 (a)上記顧客信託エージェントと上記商人信託エージ
    ェントとの間に、第1の暗号化安全セッションを確立す
    るステップと、 (b)上記顧客信託エージェントが、上記第1の暗号化
    安全セッションを介して、送金通知情報信号を上記商人
    信託エージェントへ転送するステップと、 (c)上記商人信託エージェントが、上記送金通知情報
    信号からのデータを含む商業支払伝票信号を作成するス
    テップと、 (d)上記商人信託エージェントが上記第1の暗号化安
    全セッションを介して上記商業支払伝票信号を上記顧客
    信託エージェントへ転送し、上記顧客信託エージェント
    が上記商業支払伝票信号を暫定的に保持するステップ
    と、 (e)上記第1のマネーモジュールと上記第2のマネー
    モジュールとの間に、第2の暗号化安全セッションを確
    立するステップと、 (f)上記第1のマネーモジュールが上記第2の暗号化
    安全セッションを介して電子マネー信号を上記顧客信託
    エージェントへ振替え、上記顧客信託エージェントは、
    上記電子マネー信号を暫定的に保持するステップと、 (g)上記第1のマネーモジュールがコミットし、電子
    マネーの振替が成功したことを上記顧客信託エージェン
    トに安全に通報するステップと、 (h)上記第2のマネーモジュールがコミットして上記
    電子マネーの上記保持を最早暫定的ではなくし、電子マ
    ネーの受取りが成功したことを上記商人信託エージェン
    トに安全に通報するステップと、 (i)上記顧客信託エージェントがコミットして上記商
    業支払伝票信号の上記保持を最早暫定的ではなくするス
    テップと、 (j)上記商人信託エージェントがコミットするステッ
    プと、 を備えていることを特徴とする方法。
  6. 【請求項6】上記商人信託エージェントは、上記送金通
    知情報信号上にディジタル署名を作成し、上記商業支払
    伝票信号内に上記ディジタル署名を含ませる請求項5に
    記載の方法。
  7. 【請求項7】上記顧客信託エージェントが、上記電子マ
    ネーの上記振替の前に上記ディジタル署名を検証するス
    テップを更に含んでいる請求項6に記載の方法。
  8. 【請求項8】電子商業支払いを、通信ネットワークを通
    して送金通知情報に安全にリンクするためのシステムに
    おいて、 第1のプロセッサを有する耐タンパー性の第1の電子エ
    ージェントと、 第2のプロセッサを有し、上記第1の電子エージェント
    に関係付けられ、そして電子マネーの授受のために、上
    記第1の電子エージェントと安全に通信するようになっ
    ている耐タンパー性の第1のマネーモジュールと、 第3のプロセッサを有し、上記通信ネットワークを通し
    て上記第1の電子エージェントと第1の暗号化安全セッ
    ションを確立する耐タンパー性の第2の電子エージェン
    トと、 第4のプロセッサを有し、上記第2の電子エージェント
    に関連付けられ、電子マネーの授受のために、上記第2
    の電子エージェントと安全に通信するようになってい
    て、上記第1のマネーモジュールと第2の暗号化安全セ
    ッションを確立する耐タンパー性の第2のマネーモジュ
    ールと、 を備え、 上記第1のプロセッサは、上記第1の暗号化安全セッシ
    ョンを介して、上記送金通知情報信号を上記第2の電子
    エージェントに転送するようになっており、 上記第3のプロセッサは上記送金通知情報信号に基づい
    て商業支払伝票信号を作成し、上記第1の暗号化安全セ
    ッションを介して上記商業支払伝票信号を上記第1の電
    子エージェントへ転送し、 上記第1のプロセッサは、上記商業支払伝票信号を検証
    した後に、上記第1のマネーモジュールから上記第2の
    マネーモジュールへ電子マネーの支払いを開始する ことを特徴とする商業支払システム。
  9. 【請求項9】上記第3のプロセッサは、上記送金通知情
    報信号上にディジタル署名を形成し、上記商業支払伝票
    信号内に上記ディジタル署名を含ませる請求項8に記載
    の商業支払システム。
  10. 【請求項10】上記送金通知情報信号は、インボイスの
    リストを含んでいる請求項9に記載の商業支払システ
    ム。
  11. 【請求項11】上記リストのインボイスに関連付けられ
    た金額が合計され、上記送金通知情報信号内に含まれて
    いる合計金額と比較されるようになっている請求項10に
    記載の商業支払いシステム。
  12. 【請求項12】電子商業支払いを、送金通知情報に安全
    にリンクするためのシステムにおいて、 第1のプロセッサを含む耐タンパー性の第1の電子取引
    デバイスと、 第2のプロセッサを含み、電子マネーの授受のために、
    暗号化安全セッションを介して上記第1の電子取引デバ
    イスと通信するようになっている耐タンパー性の第2の
    電子取引デバイスと、 を備え、 上記第1のプロセッサは、インボイスのリストを含む送
    金通知情報信号を、上記第2の電子取引デバイスへ転送
    し、 上記第2のプロセッサは、上記送金通知情報信号の少な
    くとも一部分にディジタル的に署名し、上記ディジタル
    署名を商業支払伝票内に取り入れ、 上記第2のプロセッサは、上記商業支払伝票信号を上記
    第1の電子取引デバイスへ転送し、そして 上記第1の電子取引デバイスは、電子マネーを上記第2
    の電子取引デバイスへ振替え、それによって第三者が介
    在することなく支払人から受取人への最終支払いが完了
    するようになっている ことを特徴とする商業支払システム。
  13. 【請求項13】上記商業支払伝票は、支払いの証拠とし
    て、コンピュータで実現されている買掛金システムへ送
    られる請求項12に記載の商業支払いシステム。
  14. 【請求項14】上記第2の電子取引デバイスは、未払イ
    ンボイスと突き合わさせるために、上記送金通知情報
    を、コンピュータで実現されている売掛金システムへ送
    る請求項12に記載の商業支払いシステム。
  15. 【請求項15】上記第1の電子取引デバイスは、上記電
    子マネーの振替を開始する前に上記ディジタル署名を検
    証する請求項12に記載の商業支払いシステム。
  16. 【請求項16】上記第1の電子取引デバイスは、上記第
    2の電子取引デバイスに関連付けられている電子商人信
    用状の有効性を調べる請求項12に記載の商業支払いシス
    テム。
JP51021697A 1995-08-30 1996-03-22 信託エージェントを使用する商業支払システム及び方法 Expired - Fee Related JP3390017B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/521,262 1995-08-30
US08/521,262 US5671280A (en) 1995-08-30 1995-08-30 System and method for commercial payments using trusted agents
PCT/US1996/003824 WO1997008665A1 (en) 1995-08-30 1996-03-22 System and method for commercial payments using trusted agents

Publications (2)

Publication Number Publication Date
JPH11500555A JPH11500555A (ja) 1999-01-12
JP3390017B2 true JP3390017B2 (ja) 2003-03-24

Family

ID=24076052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51021697A Expired - Fee Related JP3390017B2 (ja) 1995-08-30 1996-03-22 信託エージェントを使用する商業支払システム及び方法

Country Status (17)

Country Link
US (1) US5671280A (ja)
EP (2) EP0886839B1 (ja)
JP (1) JP3390017B2 (ja)
KR (1) KR100329802B1 (ja)
AT (1) ATE197099T1 (ja)
CA (1) CA2229012C (ja)
DE (1) DE69610719T2 (ja)
DK (1) DK0886839T3 (ja)
ES (1) ES2151157T3 (ja)
HK (1) HK1015497A1 (ja)
HU (1) HU218134B (ja)
MX (1) MX9801523A (ja)
NZ (1) NZ306096A (ja)
PL (1) PL180151B1 (ja)
PT (1) PT886839E (ja)
RU (1) RU2145437C1 (ja)
WO (1) WO1997008665A1 (ja)

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5987434A (en) 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5903880A (en) 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP0848361B1 (en) * 1996-12-13 1999-08-25 Telefonaktiebolaget L M Ericsson (Publ) Method and system for performing money transactions
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
IL120672A (en) * 1997-04-15 2000-06-29 Nush Marketing Man And Consult System for transaction over communication network
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6295522B1 (en) 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6381582B1 (en) * 1997-09-29 2002-04-30 Walker Digital, Llc Method and system for processing payments for remotely purchased goods
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
ES2630710T3 (es) 1998-09-15 2017-08-23 Upaid Systems, Ltd. Servicios de comunicación
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7248855B2 (en) * 1998-09-15 2007-07-24 Upaid Systems, Ltd. Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account
CA2343805C (en) * 1998-09-21 2004-10-26 International Business Machines Corporation Method of improving security in electronic transactions
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
AU4501600A (en) * 1999-04-30 2000-11-17 X.Com Corporation System and method for electronically exchanging value among distributed users
AUPQ010299A0 (en) * 1999-05-03 1999-05-27 Fast 101 Pty Ltd Improvements in or relating to trading and settlement
AU770881B2 (en) 1999-06-24 2004-03-04 Siebel Systems, Inc. Electronic bill presentment and payment
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
AU6230500A (en) 1999-07-16 2001-02-05 Marathon Entertainment, Inc. Trusted communications between untrusting parties
WO2001013275A1 (en) * 1999-08-13 2001-02-22 Fleetboston Financial Corporation Proxy system for customer confidentiality
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US6708327B1 (en) * 1999-10-14 2004-03-16 Techonline, Inc. System for accessing and testing evaluation modules via a global computer network
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US20060206413A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
KR100542386B1 (ko) * 2000-02-15 2006-01-10 주식회사 신한은행 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
KR100435854B1 (ko) * 2000-03-10 2004-06-12 주식회사 신한은행 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법
US9672515B2 (en) 2000-03-15 2017-06-06 Mastercard International Incorporated Method and system for secure payments over a computer network
AU2001245754A1 (en) 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
SG97913A1 (en) * 2000-08-10 2003-08-20 Payment Channel Pte Ltd System and method for the prevention of unauthorized transactions using common payment instruments over a public network
US7346577B1 (en) * 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7290133B1 (en) 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
WO2002071194A2 (en) * 2001-03-06 2002-09-12 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
CA2347528A1 (en) * 2001-05-15 2002-11-15 Ibm Canada Limited-Ibm Canada Limitee System and method for on-line payment
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
KR100444372B1 (ko) * 2001-06-02 2004-08-16 주식회사 파수닷컴 전자 상거래 시스템에서 대금 결제 시스템 및 방법
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
GB2378539B (en) 2001-09-05 2003-07-02 Data Encryption Systems Ltd Apparatus for and method of controlling propagation of decryption keys
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7461028B2 (en) * 2001-11-27 2008-12-02 Pitney Bowes Inc. Method and system for authorizing use of a transaction card
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030191805A1 (en) * 2002-02-11 2003-10-09 Seymour William Brian Methods, apparatus, and systems for on-line seminars
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7917434B2 (en) * 2002-08-13 2011-03-29 International Business Machines Corporation Method for planning commercial financing payment
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
CA2406105A1 (en) 2002-09-30 2004-03-30 Canadian National Railway Company Method and system for generating account reconciliation data
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US20050149453A1 (en) * 2003-12-30 2005-07-07 United Parcel Service Of America, Inc. Systems and methods for integrated global shipping and visibility
US7984428B1 (en) 2004-05-26 2011-07-19 United Business Media Llc Methods and systems for testing evaluation modules
US7761259B1 (en) 2004-05-26 2010-07-20 William Brian Seymour Methods and systems for testing evaluation modules
US20060036540A1 (en) * 2004-08-11 2006-02-16 Steve Lawrence Method and system for merchant indemnification for online financial transactions
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
EP2026267A1 (en) * 2007-07-31 2009-02-18 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Issuing electronic vouchers
US20090319421A1 (en) * 2007-10-02 2009-12-24 Mathis Kenneth A Method and Apparatus for Performing Financial Transactions
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
CA2817834A1 (en) * 2010-11-22 2012-05-31 Mineraltree, Inc. System and method for secure financial transactions
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US20130030917A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
DE102012011522A1 (de) 2012-06-09 2013-12-12 Leibniz-Institut für Oberflächenmodifizierung e.V. Verfahren zur Herstellung einer homogenen und hoch stabilen Dispersion von Kohlenstoffnanopartikeln in Lösungsmitteln oder eines Granulats aus dieser und dessen Verwendung
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10339529B2 (en) 2015-11-18 2019-07-02 Mastercard Internatioinal Incorporated Rules engine for applying rules from a reviewing network to signals from an originating network
US10430795B2 (en) 2015-11-18 2019-10-01 Mastercard International Incorporated Rules engine for applying rules from a reviewing network to signals from an originating network
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
JP6712733B2 (ja) * 2018-09-26 2020-06-24 株式会社リップル・マーク 仮想通貨を用いて貿易取引の管理を行う為の貿易取引管理システム、貿易取引管理方法および貿易取引管理プログラム
US11282046B2 (en) 2020-03-25 2022-03-22 Capital One Services, Llc System and method for processing a virtual money order

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4038525A (en) * 1975-04-28 1977-07-26 Freeman Arthur G Tallying method and means
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US4926325A (en) * 1988-08-23 1990-05-15 Moneyfax, Inc. Apparatus for carrying out financial transactions via a facsimile machine
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
EP0439847B1 (en) * 1990-01-29 1997-10-22 Security Technology Corporation Optionally moderated transaction systems
CA2048332A1 (en) * 1990-08-29 1992-03-01 Joseph P. Francini System for validating the authenticity of a transaction employing electronic receipts
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5465206B1 (en) * 1993-11-01 1998-04-21 Visa Int Service Ass Electronic bill pay system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岸本了造,「広域ネットワークにおけるエージェント通信ブローカ」,電子情報通信学会技術研究報告,1993年10月7日,Vol.93,No.262,CS93−119,第47−54頁

Also Published As

Publication number Publication date
ES2151157T3 (es) 2000-12-16
DE69610719D1 (de) 2000-11-23
HUP9801636A2 (hu) 1998-10-28
KR19990036292A (ko) 1999-05-25
NZ306096A (en) 1998-10-28
JPH11500555A (ja) 1999-01-12
HU218134B (hu) 2000-06-28
AU5426496A (en) 1997-03-19
US5671280A (en) 1997-09-23
HK1015497A1 (en) 1999-10-15
ATE197099T1 (de) 2000-11-15
CA2229012C (en) 2002-05-28
EP0952562A3 (en) 2005-04-20
EP0886839B1 (en) 2000-10-18
AU699117B2 (en) 1998-11-19
DE69610719T2 (de) 2001-05-23
CA2229012A1 (en) 1997-03-06
EP0886839A1 (en) 1998-12-30
PL325154A1 (en) 1998-07-06
HUP9801636A3 (en) 1999-03-29
PL180151B1 (pl) 2000-12-29
MX9801523A (es) 1998-05-31
DK0886839T3 (da) 2001-02-12
WO1997008665A1 (en) 1997-03-06
RU2145437C1 (ru) 2000-02-10
PT886839E (pt) 2001-04-30
KR100329802B1 (ko) 2002-06-20
EP0952562A2 (en) 1999-10-27

Similar Documents

Publication Publication Date Title
JP3390017B2 (ja) 信託エージェントを使用する商業支払システム及び方法
US6081790A (en) System and method for secure presentment and payment over open networks
JP3390016B2 (ja) 電子マネーをオープン流通させるための信託エージェント
US7269256B2 (en) Electronic-monetary system
JP3315126B2 (ja) オープン電子商業のための信託エージェント
JP3604151B2 (ja) 電子マネーシステム
US6868408B1 (en) Security systems and methods applicable to an electronic monetary system
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US9058625B2 (en) Money-transfer techniques
JPH10171887A (ja) オンラインショッピングシステム
AU699117C (en) System and method for commercial payments using trusted agents
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
WO2001048708A1 (en) Computer methods and systems for repetitive payment applications
Weber ÁÆËÌÁÌÍÌ ÍÊ ÁÆ ÇÊÅ ÌÁÃ

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees