JPH10511788A - 電子マネーをオープン流通させるための信託エージェント - Google Patents

電子マネーをオープン流通させるための信託エージェント

Info

Publication number
JPH10511788A
JPH10511788A JP9500429A JP50042997A JPH10511788A JP H10511788 A JPH10511788 A JP H10511788A JP 9500429 A JP9500429 A JP 9500429A JP 50042997 A JP50042997 A JP 50042997A JP H10511788 A JPH10511788 A JP H10511788A
Authority
JP
Japan
Prior art keywords
trust agent
money
customer
electronic
merchant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9500429A
Other languages
English (en)
Other versions
JP3390016B2 (ja
Inventor
ショーロム エス ローゼン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citibank NA
Original Assignee
Citibank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank NA filed Critical Citibank NA
Publication of JPH10511788A publication Critical patent/JPH10511788A/ja
Application granted granted Critical
Publication of JP3390016B2 publication Critical patent/JP3390016B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

(57)【要約】 第1のマネーモジュールに関連付けられた顧客信託エージェントと、該顧客信託エージェントに対して第1の暗号的に安全なセッションを確立し、第2のマネーモジュールに関連付けられた商人信託エージェントとを有する電子マネーのオープン流通のためのシステムが提供される。マネーモジュールは、第2の暗号的に安全なセッションを確立する。顧客信託エージェントは、電子マネー購入又は売却情報と口座信用証明を商人信託エージェントに送り、商人信託エージェントは受取チケットを顧客信託エージェントに提供する。商人信託エージェントは、承認ネットワークにアクセスし、電子マネー購入又は売却情報と口座信用証明からの情報に基づき承認プロセスを開始する。承認を受けたとき、商人信託エージェントは、購入の場合には第2のマネーモジュールから第1のマネーモジュールへの電子マネーの移転を開始し、売却の場合には第1のマネーモジュールから第2のマネーモジュールへの電子マネーの移転を開始する。

Description

【発明の詳細な説明】 電子マネーをオープン流通させるための信託エージェント 発明の分野 本発明は、電子マネーの流通を容易にするためのシステムに関する。特に、こ のシステムは、顧客がクレジット又は借方カード信任状を使用して商人に対し電 子マネーを売買できるようにする保証取引環境を生成するために、「信託エージ ェント」と呼ばれる耐不正使用性の電子ユニットをマネーモジュールと組み合わ せて使用するものである。 発明の背景 電子的商業の成長に対応するように、多くの電子的支払いシステムが開発され ている。電子的支払いの一つの方法が、1991年11月15日に出願された係属中の米 国特許出願第07/794,112号、1994年4月28日に出願された同08/234,461 号、 及び1995年4月21日に出願された同08/427,287 号に開示されており、それらの 開示を、参照としてここに組み入れる。これらの出願は、現金、小切手、クレジ ットカード、借方カード、及び電子的資金移転による取引に代わる媒体として、 電子マネー支払いを実行する電子マネーシステムを開示する。特に、この説明さ れたシステムは、耐不正使用性ハウジング内にパッケージされ、電子ノートがス トアされ移転されるようになったマネーモジュールを使用する。マネーモジュー ルによる支払いは、リアルタイムであったり、マネーモジュール間(例えば、顧 客の「電子財布」と商人のポイント・オブ・セールス端末内に含まれるマネーモ ジュールとの間)のオフライン支払いであったり、或いは、情報取り出し及び電 話の通話のようなネットワークサービス、又は航空券や劇場入場券等の購入に対 するオンライン支払いであったりする。 ここで、信託エージェントは、1994年4月28日出願の係属中の米国特許出願第 08/234,461 号に十分に説明されており、その開示を、参照としてここに組み入 れる。この出願は、リアルタイムの匿名支払い又は承認をベースとする支払いで 電子商品を安全に供給できるようにするシステムを説明している。このシステム は、顧客と商人の両方に対して、それぞれの利益が満たされていると感じさせる ものである。 現金は、銀行及び商人から広く入手できるものである。電子マネーは、一般的 に受け入れられるためには、現金と同様に、広く用できるものであることが必要 である。本発明は、どのようにして信託エージェントが、支払い承認ネットワー クに接続された商人を通じて電子マネーの流通を容易にするか、を説明する。こ の流通取引は、局地的にも、又は商人から離れても達成でき、銀行ネットワーク よりも大幅に流通ポイントを増加させることができる。また、開示された流通シ ステムでは、一つのマネー単位を他のものと交換することもできる。例えば、英 国ポンド口座から米国ドルを得ることができる。 米国特許出願第07/794,112 号は、現金をどのようにして電子マネーに交換で きるか、について、またその逆について説明する。その取引は、銀行の出納にお いて又はATM 機械において局部地に達成され、現金が払い出されていた。ATM 機 械又はポイント・オブ・セールス端末が電子マネーを支払うように改修され、端 末が取引の安全性を保証できる場合には、電子マネーも又、局地的に支払いでき た。本発明は、ATM 端末やPOS 端末のような特殊な端末なしに、どのようにして 電子マネーを商人が遠隔的にかつ安全に処理できるか、について説明する。顧客 がよく知らず、顧客の電子マネーを取得するか又は該顧客の秘密の銀行情報を捕 捉するトロイの馬的な処理を持つ可能性のある特殊な端末は必要ではない。 発明の要約 本発明の一目的は、支払い承認ネットワークに接続された商人又は銀行を会し て電子マネーを流通させるための、信託エージェントを使用する安全なシステム を提供することである。 本発明の他の目的は、特殊な端末なしで遠隔的にかつ安全に商人に対し電子マ ネーを売買するためのシステムを提供することである。 本発明のさらに他の目的は、商人が最初に電子マネーを所有していない場合で も、商人が電子マネーについての顧客の需要を満足させることができるシステム を提供することである。 本発明のさらに他の目的は、電子マネーシステムに関与する多数の銀行に対し て手続をする必要なしに、電子マネーの流通を増大させることである。 本発明においては、顧客信託エージェントと、該顧客信託エージェントに関連 付けられ該エージェントと安全に通信する第一のマネーモジュールと、該顧客信 託エージェントと第一の暗号的安全セッションを確立する商人信託エージェント と、前記商人信託エージェントに関連付けられ該商人信託エージェントと安全に 通信する第二のマネーモジュールとを有する電子マネーのオープン流通のための システムが提供される。第一及び第二のマネーモジュールは、第二の暗号的安全 セッションを確立する。顧客信託エージェントは、電子マネー購入情報と口座信 用状を商人信託エージェントに提供し、商人信託エージェントは、該顧客信託エ ージェントに受領票を与える。商人信託エージェントは、承認ネットワークにア クセスし、電子マネー購入情報と口座信用状からの情報を使用して承認処理を始 める。商人信託エージェントは、承認を得たのち、第二のマネーモジュールから 第一のマネーモジュールへの電子マネーの移転を開始する。商人信託エージェン トが、該エージェントの関連するマネーモジュールに十分な資金を持っていない ときは、該商人信託エージェントは、系列下の取引装置から電子マネーを取得す るか、又は該商人が口座を有し電子マネープロバイダーでもある銀行から電子マ ネーを引き出すように試みる。この説明したシステムアーキテクチャー及びプロ トコールは又、顧客から商人への電子マネーの販売をサポートするものであり、 これは、預金取引に類似している。 図面の簡単な説明 以下に、本発明を添付図面を参照して詳細に説明する。図において、 図1は、信託エージェントとマネーモジュールの間の相互作用を示す図表であ る。 図2は、種々のチケットのセクション及び分野を示す。 図3は、取引装置の構成部分を示す。 図4AないしDは、信託エージェントの機能部分を示す。 図5は、電子マネーのオープン流通のためのネットワーク構造を示す図表であ る。 図6Aは、コミットプロトコールを示す。 図6Bは、中止プロトコールを示す。 図7AないしGは、電あマネープロトコールにおける承認ベースの購入・販売 を示す。 図8AないしEは、確立セッションプロトコールを示す。 図9は、送りメッセージプロトコールを示す。 図10は、小切手信用状プロトコールを示す。 図11は、中止取引プロトコールを示す。 図12AないしEは、マネーモジュール支払いプロトコールを示す。 図13は、信託エージェントとマネーモジュールとの間に確立される史樹のメ ッセージ暗号化層を示す。 図14AないしEは、マネーモジュールのための確立セッションプロトコール を示す。 図15は、送りルートメッセージプロトコールを示す。 図16は、送りMM/TA メッセージプロトコールを示す。 図17は、送りTA/MM メッセージプロトコールを示す。 図18A、Bは、マネーモジュールのための中止取引プロトコールを示す。 図19は、送りEルートメッセージプロトコールを示す。 図20A、Bは、取引ノートプロトコールを示す。 図21は、マネーモジュールのためのコミットプロトコールを示す。 好ましい実施例の説明 係属中の米国特許出願第08/234,461 号に説明したように、信託エージェント はハードウエア部分とソフトウエア部分の組み合わせである。これは耐不正使用 性であり、間違いのない支払いを商品提供に同期させるためにマネーモジュール と協働する安全プロトコールを備える。マネーモジュールは、電子マネーをスト アし移転することができる耐不正使用性の装置である。電子マネーは、現金又は クレジットを表す電子ノートの形態であることが好ましい。マネーモジュールは 又、他の装置との間で暗号的に安全な通信を確立することができる。本発明の好 ましい実施例は、係属中の米国特許出願第07/794,112 号及び08/427,287号に 記載した取引マネーモジュールを利用する。 信託エージェントは、ネットワークを通じて購入を行うとき、電子商品と支払 いを交換する。図1に示すように、本発明においては、商人信託エージェント4 (MTA)は、顧客信託エージェント2(CTA)に受領票を送る。その返信で、顧客 が電子マネーを売却しようとしている場合には、顧客マネーモジュール6が、CT A 2及びMTA 4を介して電子マネーを商人マネーモジュール6に送る。顧客が電 子マネーを購入しようとしている場合には、電子マネーは商人から顧客に流れる ことになる。 チケット 図1及び図2を参照すると、チケット8はMTA 4により生成され取引中にCTA 2に移転される電子的アイテムである。チケットは、信託エージェントの財産と 考えることもできる。CTA 2がチケット8を受領した顧客は、取引が成功裏に完 了したときにのみ該チケットを使用する。 米国特許出願第08/234,461 号に説明したように、信託エージェントは、種々 の目的で使用される種々の型式のチケットをサポートする。しかし、本発明にと って特に重要なものは、信用状チケットと電子マネー購入受領チケットである。 信用状チケットは、「所有者」を表示し、特別の特権を認める。信用状の例とし ては、クレジット及び借方カードがある。クレジットチケット又は借方チケット は、承認ベースの支払いのために提示される。顧客受領チケットは、流通上の取 引(電子マネーの購入又は売却)の詳細を表示し、紛争シナリオにおいて顧客に より使用することができる。 図2は、チケット8の好ましい実施例を示すもので、チケットは6つの主要な セクション、すなわち、識別子10、コンポーネント12、発行者サイン14、 発行者証明16、取引履歴18及び送り主サイン20からなる。これらのセクシ ョンは、種々の情報保有フィールドからなる。 識別子セクション10は、商人又はチケットを生成する機関を識別する情報を 保持する。この情報は、例えば商人の機関名であり、チケット発行者が保有する 商人又は機関の信用状から複写される。フィールドは又、商人又は機関の信用状 の期間満了日を含む。フィールド24は、受取側信託エージェントの識別番号を 含む。フィールド24は又、チケット受取人の信託エージェントの信用状の満了 日を含む。フィールド26は、チケットの形式(例えば、クレジット又は借方カ ードチケット、受領票など)を表示する。 コンポーネントセクション12は、チケットの種類とその特定の目的で異なる チケットの基本的内容を含む。図2は、異なる形式のチケットに見られるコンポ ーネントの例を示す。 クレジット又は借方カードのような信用状チケットは、信用状所有者の銀行を 特定する銀行IDフィールド36と、口座番号フィールド38と、効力発生日フ ィールド40と、満了日フィールド42と、顧客名フィールド44を有すること ができる。 電子マネー購入受領チケットは、顧客の信用状に表示された銀行を特定する銀 行IDフィールド46と、顧客の信用状に表示された口座番号を特定する口座番 号フィールド38と、取引が電子マネーの購入であるか売却であるかを特定する 取引形式フィールド50と、送金額又は受領額フィールド54と、商人料金フィ ールド56と、取引日フィールド58を有することができる。承認額は、購入取 引の場合には受領額と商人料金の和であり、売却の場合には送金額から商人料金 を差し引いた額である。 チケット8の発行者サインセクション14は、チケット生成者により識別子セ クション10及びコンポーネントセクション12に形成されたディジタル署名を 保持する。このサインは、発行者の信託エージェントに属するプライベートキー を使用してなされる。発行者証明セクション16は、信託された第3者(以下に おいて「信託エージェンシー」と呼ぶ)による証明を含み、この証明は、発行さ れたチケット8の信憑性を確認するために、発行者のサインと合わせて使用され る。この証明は、発行者の信託エージェントに属する証明の形態である。証明と ディジタル署名の一般的な使用は公知であり、例えば、D.W.デービス及びW.L.プ ライスによるコンピュータネットワークのための安全保証(ジョンワイリーアン ドサンズ、1984年)に説明されている。 取引履歴セクション18は、商人又は機関によってチケット8の最初の発行後 に信託エージェント間で該チケットが移転されたとき生成される情報を含む。受 取人IDフィールド28は、受取側信託エージェントの識別番号を含む。送り側 IDフィールド30は、送り側信託エージェントの識別番号を含む。送り側証明 フィールド32は、送り側信託エージェントの証明を含む。日時フィールド34 は、チケットの取引の日時を含む。後で移転が行われると、別の受取人及び送り 側ID、送り側証明、及び日時が各フィールドに付記されて、取引履歴情報のリ ストを生成する。識別子セクションの受取人フィールドに見られる信託エージェ ントIDは、送り側IDフィールドの最少のIDと同一でなければならない。 さらに、チケット8が信託エージェント間で移転されるときは、常に、送り側 の信託エージェントに属するプライベートキーを使用して先行する5つのチケッ トに送り側のディジタル署名をしなければならない。ここで、送り側サインセク ション20が新たに生成されたディジタル署名を付記することによって更新され て、送り側サインのリストを形成する。 取引装置 図3を参照すると、信託エージェント120は取引装置122内に内蔵されて いる。取引装置122は、商人と顧客の両方について3つの主要部分から構成さ れている。ホストプロセッサ124と、信託エージェント120と、マネーモジ ュール6がある。これらの部分は、例えばバス126により接続されている。信 託エージェント120がMTA 2であると、装置122は商人取引装置(MTD)と 呼ばれる。信託エージェント120がCTA 4であると、装置122は顧客取引装 置(CTD)と呼ばれる。 図3にホストプロセッサ124の機能部分を示す。該ホストプロセッサは、次 の機能、すなわち、通信128と、取引アプリケーション130と、人・機械イ ンターフェース132と、日時136と、メッセージマネージャー134の機能 を提供する。 通信機能128は、取引装置122と外部世界との間の通信をサポートする。 この通信は、装置間で対応性があれば、有線でも無線でもよく、広帯域でも狭帯 域でもよい。通信機能128は、2つの取引装置122間の接続を設定するか、 又は取引装置をネットワークに接続して他の取引装置又は信託サーバーとの間で 間接的な接続を形成する。 取引アプリケーション130は、種々のタスクを達成することができる。例え ば、取引アプリケーションは、電子マネーの購入又は売却取引に際して、商人取 引料金が最も低いものや交換レートが最もよいものを、商人ネットワーク上で探 すことができる。一般に、取引装置122は、電子的対象物や電子マネー、信用 状、その他のチケット8を選択し、購入し、及び、時には使用することについて のすべての処理と、これらを売却するための処理を含む。 人・機械インターフェース機能132は、取引装置122に対する視覚及び触 覚を提供する。これは、キーボード、マウス、ペン、音声、タッチスクリーン、 アイコン、メニュー等を含むことができる。この人・機械インターフェース機能 132は、メッセージマネージャー134を通じて信託エージェント120及び マネーモジュール6内の他の機能と通信することができる。例えば、完全に自動 化された商人取引装置のように、幾つかの用途においては、人・機械インターフ ェース機能132は必要ではない。 日時機能136は、取引装置122の所有者により設定されるものであり、日 と時間及び時間帯を含む。日時情報は、内蔵された信託エージェントが使用のた めに開かれたとき、該信託エージェントに与えられる。 メッセージマネージャー134は、ホスト内メッセージ(すなわち、取引装置 間のメッセージ)、及び、ホストプロセッサ124と信託エージェント120と マネーモジュール6の間のメッセージを通す。 信託エージェント 図4Aは、信託エージェント120の機能的部分を示す。オープンな電子的商 業のためのこのシステムは、3つの形式の信託エージェントを使用するものであ り、これらは、それぞれが提供する独特の取引者機能146において相違する。 図4Bは、CTA 2に見られる取引者機能を示す。図4Cは、MTA 4に見られる取 引者機能を示す。図4Dは、機関取引装置(ATD)内に内蔵される機関信託エー ジェント(ATA)に見られる取引者機能を示す。ATD は、銀行のような信用状発 行機関に関連付けられる。 外部インターフェース機能138が、ホストプロセッサ124と信託エージェ ント120を内蔵する取引装置122のマネーモジュール6に対する物理的通信 を提供する。メッセージインターフェース機能140が、エージェント間及びエ ージェント内のメッセージを処理し、通過させる。セッションマネージャー機能 142が、エージェント間セッション及びエージェントと信託サーバーの間のセ ッションを設定し、破棄する。安全マネージャー機能144が、安全情報(例え ば、信託エージェント証明及び信託されないエージェントのリスト)を保持し、 相手方信託エージェント及び同じ取引装置122内の局地的マネーモジュール6 に対し(ホストプロセッサを通じて)安全な通信を確立する。取引者機能146 は、取引を行うためのプロトコールを提供する。顧客、商人及び機関取引者が、 それぞれCTA 、MTA 及びATA のために使用される。 図4Bは、顧客取引機能を示す。購入機能158は、チケット8及び電子的対 象物に対して支払いを交換する。ホスト向け機能160が、取引装置のホストプ ロセッサ124へのインターフェースを提供する。チケット提供機能164が、 情報又はサービスを受けるためのチケット8を与える。信用状取得機能166が 信用状チケットを受けるための仲介を果たす。取引ログ機能162が、信託エー ジェント取引のログを維持する。CTA 2とMTA 4の両方が、取引ログを維持し、 このログは、下記の情報、すなわち、取引の形式(例えば、チケットの形式)、 取引前チケットの像、取引後のチケットの像、紛争の日付や状況及び商人の解決 (例えば、交換、払戻し、否認)を含む紛争情報、再証明情報(例えば、再証明 の日付)を記憶する。紛争開始機能168が、顧客が満足しない場合に電子商品 を提示する。 図4Cは、商人取引機能を示す。購入機能170が、支払いに対してチケット 8と電子的対象物を交換する。ホスト向け機能172が、取引装置のホストプロ セッサ124へのインターフェースを提供する。受取チケット機能176が、受 け取ったチケット8を処理して、サービス又は情報を提供する。証明取得機能1 77が、商人の信用状を得る。取引ログ機能174が、信託MTA 4取引のログを 維持する。紛争解決機能178が、チケット8と電子的対象物を受け取って、顧 客の不服を解決する。 図4Dは、機関取引者機能を示す。証明生成機能180が、信用状チケットを 生成し、要求者に送る。ホスト向け機能182が、取引装置のホストプロセッサ 124へのインターフェースを提供する。受取チケット機能184が、受け取っ たチケット8を処理して、サービス又は情報を提供する。再有効化証明機能18 6が、現在の信用状を受けて新しい満了日を有する信用状を再発行する。取引ロ グ機能183が、取引のログを維持する。証明取得機能185が、機関信用状を 得る。 図4Aを再び参照すると、マネーモジュール向け機能150が、同じ取引装置 122内のマネーモジュール6と通信して支払いを行う。暗号機能152が、公 開キーと対称キーの暗号機能を与える。例えば、RSA 及びDE Sのような、周知の どのような公開キー・対称キー暗号技術を用いてもよい。チケット保持者機能1 48が、MTA 4内にチケット8を生成し、或いはCTA 2にチケット8をストアし たり取り出したりする。乱数発生機能156が、暗号キーを形成するための乱数 を発生する。日時機能154が、ホストプロセッサ124から送られる日及び時 刻を管理してチケット8に日付を与え、信用状及び提示されたチケットを有効化 する。信託エージェントが開かれる(すなわち、使用のために署名される)度ご とに現在クロック情報が送られ、該信託エージェントが閉じられるまで維持され る。 信託エージェント/マネーモジュールハードウエアは、次のもの、すなわち、 取引プロトコールを実行するためのマイクロコントローラー(例えは、インテル 196 ファミリー)と、オペレーションシステムやアプリケーションの一部、暗号 等を実行中に記憶するための高速揮発性メモリ(例えば、SRAM)と、オペレーシ ョンシステムやアプリケーション、チケット、電子マネー、ログ等を記憶するた めの非揮発性メモリ(例えば、フラッシュメモリ)と、時刻基準を与えるための 集積回路クロックと、クロックのための電池と、乱数発生器のためのノイジーダ イオードその他の乱数源からなる。 システムの概観 図5は、電子マネーのオープン流通のための提案されたシステムの全体的なネ ットワークアーキテクチャを示すものである。顧客取引装置188がゲートウエ イネットワークを通じて商人と通信できる。顧客は、電子マネーの購入又は売却 のために商人の電子スペースをサーチして、最低の取引料金及び/又は交換レー トを提示する商人を選定することができる。そして、このシステムは、クレジッ ト又は借方カードによる安全な承認をベースとした電子マネーの購入/売却を提 供する。これは、顧客が信託エージェント120に信用状としてストアされたク レジット又は借方カード情報を提示することによって行われる。 好ましい実施例においては、ゲートウエイ190は、CTD 188がMTD 198 に接続された局地商人ネットワーク134にアクセスできるようにする。商人ネ ットワーク134は、商人の銀行ネットワーク200に接続されており、この銀 行ネットワーク200は、係属中の米国取引出願第07/794,112 号に説明してあ るように、マネー発生モジュール202、出納マネーモジュール204、及び銀 行のオンライン会計システムを構成する銀行システム206を介して電子マネー にアクセスすることができる。 クレジット又は借方カード信用状は処理されて、承認ネットワーク208を通 じて顧客の銀行口座に対するクレジット又は借方の実行を行う承認が得られる。 カードの承認は当業界で周知であり、十分な資金があるか、又はカード所有者の クレジット限度内である場合に、特定の支払いについて、カード発行者又はその エージェントが承認を行うことを含む。承認ネットワークは又、例えば払い戻し を行う場合に、顧客の口座に対してクレジットを発行する。承認ネットワーク2 08は、顧客の銀行ネットワーク200に接続され、該銀行ネットワークは、顧 客の銀行口座を有する銀行システム206接続されている。 このアーキテクチャーは、電子マネーシステムのメンバー銀行の顧客でない記 名人が、メンバー銀行にアクセスを有する商人を通じて電子マネーにアクセスす ることを可能にする。このシステム構造は、記名者が多くの流通点で電子マネー を売買できるようにするもので、これは、記名者の観点からは、その銀行口座に 対して電子マネーを引き出し又は預け入れするのと、実効的に同じである。 電子マネーシステム銀行は又、MTD 198を通じて上述した流通サービスを提 供することができる。この場合には、商人ネットワークは勿論必要でない。銀行 ネットワーク200が、単にマネー発生モジュール202、出納マネーモジュー ル204、銀行システム206、MTD 198、承認ネットワーク208、及びゲ ートウエイ190に接続するだけである。その他の点では、取引は同様である。 フローチャート 以下の図に示されるフローチャートは、2つの相互作用する信託エージェント 120を示すために「A」及び「B」を使用する。同様な表示A及びBが、その 特定の信託エージェントに関連付けられた(すなわち、同一の取引装置122内 のもの)ホストプロセッサ124又はマネーモジュール6にも付されることがあ る。このフローチャートは、所定のタスクを達成するために主たる責任を持つ機 能部分を示す。例えば、安全マネージャーAは、信託エージェントA内の安全マ ネージャー機能144(図4A参照)によって初期のタスクが遂行されることを 意味する。 このフローチャートは又、サブルーチンのコールを行うもので、該サブルーチ ンの幾つかは、パラメーター表示X及びYを使用する。例えば、セッションの確 立A→Bはサブルーチン確立セッションへのコールである。次いで、セッション 確立フローチャートが、X=A及びY=Bの了解のもとにフロー全体にわたって 遂行される。 中止及びコミット ここで説明する形式の取引処理においては、チケット8及び電子ノートのよう な電子アイテムを、ゼロサムゲームを維持しながら、2つのパーティー間で流通 させることが望ましい。換言すると、取引の完了時点で取引前のアイテムの2倍 のアイテムが存在するようになる電子アイテムの複写は望ましくない。同様に、 取引後に取引前よりもアイテムの数が少なくなるように電子アイテムを減らすこ とも望ましくない。例えば、取引の開始時にAが電子チケット8を持っており、 これをBに廻したいときは、取引の終わりにBが電子チケット8を持ち、Aが電 子チケット8を持たないのを確認することが望ましい。しかしながら、実際の世 界では、他の2つの結果、すなわち、A及びBの両方が同じ電子チケット8(複 製)を持つか、A及びBのいずれもが電子チケット8を持たない(紛失)状態と なる可能性がある。 複製又は紛失の可能性を無視できるようにするためには、自然又は意図的なイ ベントが典型的な取引フローを中断させることがあるという可能性を、取引プロ トコールが考慮するようにしなければならない。自然の中断の例は、取引中にお けるAとBの間の通信リンクの破壊である。このようなランダムなイベントから くる複製又は紛失の可能性を最小限にするために、複製又は紛失を生じる機会と なるウインドーを最少にしなければならない。意図的な中断(すなわち、明白な 攻撃)を最少にするためには、そのような攻撃に対する経済的な動機をなくすこ とが望ましい。例えば、取引の中断を試みることで、攻撃者がチケット又はマネ ーを失うだけとなる場合には、攻撃者は、最初から攻撃の動機を持たなくなるで あろう。 この概念は、ここで説明するシステムの有効な取引プロトコールにおいて実現 されている。特に、2つの取引中の信託エージェント120(又はマネーモジュ ール6)間で、一貫性ある中止とコミットの状態を確立することが望ましい。例 えば、Aが取引についてコミットすると、Bも又、その取引についてコミットす べきであり、また、Aが取引を中止すると、Bも又、この取引を中止すべきであ る。一貫性を達成し、複製又は紛失(この場合には一貫性がない)の可能性を最 少にするためには、取引プロトコールが、所定の取引に対するAのコミットとB のコミットの順序と時期を考慮する。 図6は、中止及びコミットのサブルーチンを示す。中止のサブルーチンは、所 定の信託エージェント120が関与する取引が失敗に終わったとき、該信託エー ジェント120内で内部的に実行される。中止サブルーチンは、信託エージェン ト120を、この失敗した取引に関与する前の正確な状態に戻す。加えて、商人 信託エージェントが承認の後で中止を行う場合には、該承認は取り消される。逆 に、コミット取引は、特定の信託エージェント120が関与している取引が成功 裏に完了したとき、該信託エージェント内で内部的に実行される。したがって、 信託エージェント120は、完了した取引をその取引ログに記録し、新しい取引 ができる状態となる。例えば、チケット移転の取引では、電子チケット8が信託 エージェントAから信託エージェントBに通される。この時点では、AもBも、 取引についてコミットも中止もしていないので、Aが暫定的にチケット8を保持 し、Bも又、暫定的にチケット8を保持する。AとBの両方がコミットすると、 Aがチケット8を抹消し、Bが保持するチケット8は最早暫定的でなくなる。し かし、AとBの両方が中止すると、Aがチケット8を保持し、Bが暫定的に保持 していたチケット8は、取引を戻すことによって抹消される。この抹消作用は、 業界で周知のどのような方法によっても実行できる。前述したように、一つの信 託エージェント120がコミットし、他方の信託エージェント120が中止する 可能性は最少とすることが望ましい。何故ならば、これは、限定されたある事情 のもとでは複製又は紛失となることがあるからである。 同様な状況は、電子ノートを交換するマネーモジュール6に関しても生じる。 購入取引中に、電子ノートがマネーモジュールAからマネーモジュールBに通さ れ、Aが暫定的にその電子ノートを(移転される額だけ)減額し、Bが暫定的に (移転される額の)電子ノートを持つ。AとBの両方がコミットすると、Aが減 額したノートを保持し、Bの電子ノートの保持は最早暫定的ではなくなる。 図6Aは、コミットサブルーチンを示す。取引ログXが取引ログを更新する。 ホスト向けXが、取引が完了したことをホストに知らせる。セッションマネージ ャーXは、セッションの終わりを記録する(ステップ230ないし234)。 図6Bは、中止サブルーチンを示す。セッションマネージャーXは、変更を元 に戻し、エージェントが中止したことを記録する。セッションマネージャーは、 セッションの初めから何がなされたか、これらのステップを何時取り消したかの 履歴を維持する。ホスト向けXは、取引が中止されたことのメッセージをホスト に送る(ステップ236ないし238)。 中止サブルーチンは、例えば、信託エージェント120が信用状は有効でない と判断したときに、フロー図から直接にコールされる。中止サブルーチンは又、 期待した作用が生じないときにコールされる。特に、2つの信託エージェント1 20が通信しているときに、これらエージェントはタイムアウトプロトコールを モニターする。例えば、第1の信託エージェント120が第2の信託エージェン ト120にメッセージを送った後に、回答が必要な場合には、第1の信託エージ ェントAのセッションマネージャーが、回答のための時間を設定する。セッショ ンマネージャーは又、送られたメッセージに番号を付ける。この番号は、第2の 信託エージェントBのセッションマネージャーからの回答メッセージにも表され る。 メッセージを受信する前に時間が過ぎると、セッションマネージャーAはセッ ションマネージャーBに対して該取引がBにおいてまだ継続中であるかどうかを 確認する。もしBが回答しない場合には、セッションマネージャーAは取引を中 止する。取引が継続中であるとの回答が得られると、タイマーが新しい時間にリ セットされる。最初のメッセージに対する回答がない状態でAがBに対して所定 回数の問い合わせをした場合には、Aは取引を中止する。マネーモジュール6に も同様なタイムアウト機能が存在する。 電子マネーの売買 図7は、承認をベースとした電子マネーの売買のためのフローチャートを示す ものである。信託エージェントAの所有者が、その銀行口座に借方又はクレジッ ト処理をして電子マネーの購入又は売却をしたい場合には、そのCTD 188内の 取引アプリケーションを使用して、最低の商人取引料金及び/又は交換レートを 商人ネットワークで探し、本例では信託エージェントBの所有者である商人を選 択する(ステップ700ないし702)。別の態様として、承認ネットワークが 交換レートを設定することもできる。 次いで、ホスト取引アプリケーションA(HTA)は、ホスト取引アプリケーシ ョン(HTB)に接続し、ここで顧客が取引の形式、すなわち、電子マネーの購入 又は売却を選ぶ(ステップ704)。HTA はその信託エージェントAに電子マネ ーを購入(売却)するメッセージを送り、HTB はその信託エージェントBに電子 マネーを送金(受領)するメッセージを送る(ステップ706ないし708)。 顧客及び商人の信託エージェント(A及びB)は、次に係属中の米国特許出願 第08/234,461 号に説明したセッションを確立する。特に、信託エージェントA と信託エージェントBの間に暗号的に安全な通信チャンネルを設定するために、 セッション確立サブルーチンがコールされる(ステップ710)。図8を参照す ると、信託エージェントAのセッションマネージャーが@安全マネージャーに対 してAの信用状(すなわち、cert(TA))を要求し、これを受け取る(ステップ 296ないし298)。次いで、セッションマネージャーAが信託エージェント Bのセッションマネージャーにcert(TA)を送り、信託エージェントBのセッシ ョンマネージャーは、これをその安全マネージャーに通す(ステップ300ない し304)。 信託エージェントBの公開キー機能は、係属中の米国特許出願第08/234,461 号及び08/427,287 に記載されたプロトコールのような有効化プロトコールを使 用してcert(TA)を証明する(ステップ306ないし308)。 cert(TA)が有効でなければ、セッションマネージャーBは該セッションが終 了したことを記録し、セッションマネージャーAに取引が否定されたことを通報 する。セッションマネージャーAも又、該セッションが終了したことを記録する (ステップ310ないし312)。cert(TA)が有効であれば、安全マネージャ ーBは信託エージェントAが非信託リストに記載されているかどうかをチェック する(ステップ314ないし316)。信託エージェントAが信託されていない 場合には、セッションは終了される(ステップ310ないし312)。 Aが非信託リストに記載されていない場合には、乱数発生器Bが乱数R(B) とB証明メッセージを生成する(ステップ318)。乱数R(B)は、最終的に はセッションキーを形成するために使用される。B証明メッセージは乱数であっ て、メッセージのリプレイに対する保護のためにBにより使用される。次に、安 全マネージャーBが、R(B)とB証明メッセージとcert(TA)を集めてメッセ ージとして信託エージェントAに送る(ステップ320)。公開キーBが、Aの cert(TA)とともに受け取ったAの公開キー(TA(PK))を使用して、メッセージ を暗号化する(ステップ322)。セッションマネージャーBは、この暗号化さ れたメッセージをAのセッションマネージャーに送る(ステップ324ないし3 26)。 公開キーAは、そのプライベートキー(その公開キーに対応する)を使用して メッセージを解読し、cert(TA)の有効性を証明する(ステップ328ないし3 30)。もし、cert(TA)が無効であれば、セッションマネージャーAは該セッ ションが終了したものとして記録し、取引否定メッセージをBに送り、Bのセッ ションマネージャーも又、このセッションが終了したものと記録する(ステップ 332ないし334)。cert(TA)が有効であれば、安全マネージャーAは、信 託エージェントBが非信託リストに記載されていないかをチェックする(ステッ プ336ないし338)。信託エージェントBがリスト上にあれば、セッション は終了する(ステップ332ないし334)。 もし、Bが非信託リストになければ、乱数発生器Aが括数R(A)とA証明メ ッセージ(例えば、他の乱数)を生成する(ステップ340)。日時機能が現在 の日付と時刻を安全マネージャーに通す(ステップ342)。日付と時刻は、コ ミットに際して互いの取引ログに記録するために、AとBの間で交換される。安 全マネージャーAは、ここで、乱数R(A)とR(B)をイクスクルーシブOR 処理することによりセッションキー(TA/TA)を形成し、ストアする(ステップ 344)。セッションキー(TA/TA)は、2つの信託エージェント120間の通 信を暗号化するために使用される。セッションマネージャーAが、A及びBの証 明メッセージと日時情報とR(A)を含むメッセージを集める。公開キーAが、 信託サーバーBの公開キー(cert(TA)においてAが受ける)によりこのメッセ ージを暗号化し、暗号化したメッセージを信託サーバーBのセッションマネージ ャーに送る(ステップ346ないし350)。 公開キーBは、その秘密キー(その公開キーに対応する)を用いて受け取った メッセージを解読する(ステップ352)。安全マネージャーBは、Aから受け 取ったB証明メッセージが、BがAに前に送ったB証明メッセージと同じかどう かをチェックする(ステップ354ないし356)。それが同じでなければ、こ のセッションは終了される(ステップ310ないし312)。もしそれが同じで あれば、セッションマネージャーBはセッションの開始を記録する(ステップ3 58)。 安全マネージャーBは、R(A)XOR R(B)によりセッションキー(TA /TA)を形成し、該セッションキーをストアする(ステップ360)。この点に おいて、A及びBの両方が、それらの現在の相互作用のために使用される同じセ ッションキー(すなわち、セッションキー(TA/TA))を形成したことになる。 次に、日時Bが、日時情報を安全マネージャーBに送る(ステップ362)。安 全マネージャーBは、Aへの受取を有するメッセージと、A証明メッセージと、 Bの日時情報とを集める(ステップ364)。次に、メッセージ送りサブルーチ ンがコールされ(ステップ366)、メッセージをBからAに送る。 図9を参照すると、信託エージェントBの対称キー機能がセッションキー(TA /TA)を使用してメッセージを解読する(ステップ376)。次いでメッセージ インターフェースBが該メッセージをフォーマットし、これをホストプロセッサ のメッセージマネージャーに送る(ステップ378)。ホストメッセージマネー ジャーBは、次に該メッセージを信託エージェントAのホストプロセッサ内にあ るホストメッセージマネージャーAに通信を介して通す(ステップ380)。次 に、ホストメッセージマネージャーAは、該メッセージを信託エージェントAの メッセージインターフェースに送り、該インターフェースは、このメッセージを 裸にする(ステップ382ないし384)。対称キーAがセッションキー(TA/ TA)によりメッセージを解読し、セッションキー(TA/TA)を使用して信託エー ジェントと信託エージェントの間の安全な通信を完了する(ステップ386)。 図8を再び参照すると、安全マネージャーAは、受取とA証明メッセージとB の日時情報とを受ける(ステップ368)。安全マネージャーAは、このA証明 メッセージが、Aが前にBに送ったA証明メッセージと同じであるかどうかをチ ェックする(ステップ370ないし372)。もしそれが同じでなければ、セッ ションマネージャーAは、該セッションを終了する(ステップ332ないし33 4)。もしそれが同じであれば、セッションマネージャーAはセッションの開始 を記録する(ステップ374)。 図7を再び参照すると、セッションの確立の後に、信託エージェントAは、米 国特許出願第08/234,461 号に記載されているように、信託エージェントBの商 人の信用証明書を要求し、チェックする。特に、図10を参照すると、信用証明 チェックサブルーチンがコールされる(ステップ712)。すべてのMTD 198 は、所有者/商人を識別する信用証明書(例えば、NYNEX、Ticketron 等)を含 んでいる。このような商人信用証明書は、例えば、信託エージェンシーによりコ ントロールされる商人識別機関により発行される。他方、CTD により保持される 顧客信用証明書としては、運転免許証又は種々の識別機関により発行されるクレ ジットカードがある。図10を参照すると、購入Aが信託エージェントBの購入 Bにメッセージを送って、その商人信用証明書を要求する(ステップ444ない し448)。チケット保持者Bは、その商人信用証明書を取り出して、該信用証 明書を有効化のためにAに送る(ステップ450ないし456)。 信用証明書又は他の何らかの形式のチケット8は、次のようにして有効化され る。 1)発行者の証明を有効化し、発行者の署名をチェックする。 2)各移転を承認し、受取側と送り側の識別子をマッチさせる(すなわち 、S0=発行者、R0=第1の受取側とすると、Ri= Si+1、i≧0)。 3)各送り側の証明書を有効化し、各送り側の署名をチェックする。 4)最後の受取側の識別子が現在のセッションの信託エージェント内の証 明書(cert(TA))の識別子(TA(id))にマッチすることを認定す る。 商人の信用証明書が有効でない場合には、取引中止サブルーチンをコールする ことによって取引が中止される(ステップ458)。図11を参照すると、信託 エージェントAが中止をし(ステップ388)、そのセッションマネージャーが メッセージを信託エージェントBのセッションマネージャーに送って、BにAが 中止したことを知らせる(ステップ390ないし394)。信託エージェントB が次いで中止をする(ステップ396)。図10を再び参照すると、商人の信用 証明書が有効であれば、ホスト向けAが、信用情報を確認のためにホスト移転ア プリケーションに送る(ステップ460ないし462)。 図7を再び参照すると、電子マネーの購入/売却のためのフローが続く。ホス ト向けAが、購入又は売却しようとする電子マネーの額と金銭単位(例えば、ド ル、円、ポンド等)を要求する(ステップ714)。顧客又は代わりのプロセス が、この情報を入力し、これは購入Aにより受けられて、信託エージェントBに 送られる(ステップ716ないし718)。 購入Bがこのメッセージを受けて、電子マネーを受けることになっているかど うか、のチェックを行う(ステップ720ないし722)。もしそうであれば、 該購入Bは、信託エージェントAにメッセージを送り、銀行クレジット又は借方 信用状を要求する(ステップ750ないし752)。チケット保持者Aがメッセ ージを受けて、可能な信用状のリストをHTA に送る(ステップ754)。信用証 明書が抽出され、選択したものが信託エージェントAに送られる(ステップ75 6)。次いで、チケット保持者Aは、選択したクレジット又は借方カード信用状 及び購入Aを取り出して、信託エージェントBに送る(ステップ756ないし7 62)。 次いで、購入Bは、前述した信用証明書を有効化する(ステップ764ないし 766)。信用証明書が有効でなければ、取引は中止される。もしこれが有効で あれば、チケット保持者Bは電子マネー購入受取を生成し、購人Bがこの受取を 信託エージェントAに送る(ステップ768ないし772)。 購入Aは、この受取を受けて、それが有効であるかどうかをチェックする(ス テップ774ないし776)。有効でなければ、取引は中止される。もしこれが 有効であれば、購入Aは受取情報をHTA に送って購入確認を行う(ステップ78 0ないし782)。確認が行われないと、取引は中止され、その他の場合には購 入Aは受取をチケット保持者Aに送る(ステップ784ないし786)。 次いで、購入Aは、受取を表すメッセージを信託エージェントBに送る(ステ ップ788ないし790)。ここで、購入Bは電子マネーを受け取ることになっ ているがどうかをチェックする(ステップ792ないし794)。もしそうであ れば、ホスト向けBが、額と信用証明書についてのメッセージをカード承認ネッ トワーク208に送り、信用証明書に表示される銀行口座をクレジットする(ス テップ796)。カード承認過程(ステップ798)の後で、購入Bは、クレジ ットが承認されたかどうかをチェックする(ステップ800ないし802)。も し承認がなければ、取引は中止され、その他の場合には、購入Bはクレジットが 承認されたことのメッセージを信託エージェントAに送る(ステップ804ない し806)。 次いで、信託エージェントAは、米国特許出願第08/234,461 号に記載された ように、信託エージェントBに対してマネーモジュール支払いを行う。特に、マ ネーセッション支払いサブルーチンがコールされる(ステップ808)。図12 を参照すると、乱数発生器Aが乱数R(1)を生成する(ステップ520)。次に 、購入Aが、「マネーモジュール支払い」がなされる旨とR(1)を含むメッセー ジを信託エージェントBに送る(ステップ522ないし524)。購入Bは、こ のメッセージを受けて、R(1)を安全マネージャーBに送る(ステップ526な いし528)。乱数発生器Bが乱数R(2)を生成し、信託エージェントAに送る (ステップ530ないし532)。安全マネージャーA及びBの両方が、R(1) とR(2)をイクスクルーシブOR処理することにより、セッションキー(TA/MM )を生成する(ステップ534ないし536)。 図13を参照すると、取引中に確立される4つの暗号化チャンネルが示されて いる。2つの信託エージェント120間の暗号化チャンネル436は、セッショ ンキー(TA/TA)により暗号化されたメッセージを運ぶ。信託エージェント12 0とそのマネーモジュール6の間のチャンネル438及び440は、セッション キー(TA/MM)を共有する。異なる取引装置122のマネーモジュール6間のチ ャンネル442は、セッションキー(MM/MM)を使用する。 セッションキー(TA/MM)は、信託エージェント120とそれに関連付けられ たマネーモジュール6との間で送られるメッセージを、暗号化チャンネル438 及び440を介して暗号化するために使用される。フローチャートのこの時点で は、2つの信託エージェント120だけがセッションキー(TA/MM)を持ってい る。両方のマネーモジュール6は、フローチャートの後の方で、セッションキー (TA/MM)のコピーを作り、信託エージェント120とそのマネーモジュール6 との間の暗号化された通信を可能にする。 信託エージェント120とマネーモジュール6を耐不正使用性個別部分として 構成する代わりに、これらを一つの耐不正使用性モジュールとして製造すること も可能である。この場合には、同一の取引装置122内では、信託エージェント 120とマネーモジュール6との間の通信に安全セッションを確立する必要はな い。しかし、マネーモジュール6と信託エージェント120を個別の部分として 構成すると適用に柔軟性が得られるので、この構成の方が好ましい。 図12を再び参照すると、マネーモジュール向けAは、「支払いせよ」メッセ ージとR(1)を、それに関連付けられたマネーモジュールAに送る。また、マネ ーモジュール向けBは、「支払い受け取り」メッセージとR(2)をそれに関連付 けられたマネーモジュールBに送る(ステップ538ないし544)。 この段階で、マネーモジュールA(CTA 2内の)とマネーモジュールB(MTA 2内の)が、それらの間でセッションを確立し、各マネーモジュール6が新しい セッションキー(MM/MM)を持って立ち上がる(ステップ546)。このマネー モジュールとマネーモジュールの間のセッションを確立するにあたって、マネー モジュールは、予め存在していた信託エージェントのセッションを介してメッセ ージを交換する。図13を参照すると、暗号化チャンネル442のためのセッシ ョンキーが、チャンネル436内で暗号化されたメッセージを交換することによ って形成される。マネーモジュールセッションが確立された後、マネーモジュー ル間で送られるメッセージは、信託エージェント120間の通信経路の一部にお いて、セッションキー(MM/MM)とセッションキー(TA/TA)の両方により、2 度暗号化される。 好ましい実施例では、マネーモジュールセッションが、信託エージェントセッ ションの確立と同様な手法で確立される。したがって、マネーモジュール6は、 公開キーを含むそれ自身の証明書を保持することになる。証明書と乱数を(XO Rのために)交換することで、セッションキー(MM/MM)の安全な生成が可能に なる。マネーモジュールにより使用されるセッション確立プロトコールは、米国 特許出願第08/427,287 号に記載されており、図14に示されている。安全維持 Aは、モジュール信用証明書をセッションマネージャーに送り、セッションマネ ージャーAがこの証明書を受け取って、マネーモジュールAがネットワークに接 続されているかどうかをチェックする(ステップ1464ないし1466)。マ ネーモジュールAがネットワークに接続されていない場合には、セッションマネ ージャーAは、安全維持Aから受け取った証明書を宛先Bに送る(ステップ14 76)。 別に、マネーモジュールAがネットワークに接続されている場合には、対称キ ーAがKで証明書を暗号化し、セッションマネージャーAが暗号化された証明書 をネットワークサーバーに送る(ステップ1468ないし1472)。ネットワ ークサーバーは、Kで証明書を解読し、この証明書を宛先Bに送る。 証明書がネットワークサーバーから送られたか、セッションマネージャーAか ら送られたかに係わりなく、セッションマネージャーBがこの証明書を受け取っ て、安全維持B(もしBが安全サーバーであれば、この機能はセッションマネー ジャーにより達成される)が証明書を有効化する(ステップ1480ないし14 82)。証明書が有効でなければ、セッションマネージャーBはこのセッション が終了したことを記録し、加入者又は銀行に通報する(ステップ1486ないし 1492)(もしBが安全サーバーであれば、Bは取引が終了したことを記録す るだけである。) 証明書が有効であれば、安全維持Bは、Aが不良識別リストに載っていないか どうかをチェックする(ステップ1494ないし1496)。Aがリストにある 場合には、セッションは終了される。Aがリストになければ、乱数発生器Bが乱 数R(B)とB承認メッセージを生成する(ステップ1498)。クロック/タ イマーBが日時を取り出す(ステップ1500)。安全維持Bが、R(B)とB 承認メッセージとメッセージ内の日時を集める(ステップ1502)。公開キー BがAの公開キーでメッセージを暗号化し、セッションマネージャーBがBの証 明書を暗号化したメッセージに付けて、該メッセージをAに送る(ステップ15 04ないし1506)。 セッションマネージャーは、このメッセージを受け取り、公開キーAがメッセ ージの暗号化部分を解読し、安全維持AがBの証明書を有効化する(ステップ1 508ないし1514)。証明書が有効でなければ、セッションマネージャーA はセッションの終了を記録し、加入者又は銀行に通報する(ステップ1516な いし1522)。証明書が有効であれば、安全維持Aは、Bが不良識別リストに 載っていないかどうかをチェックする(ステップ1524ないし1526)。B がリスト上にあれば、セッションは終了される。Bがリストになければ、安全維 持Aは日時を取り出し、それをBの日時と比較する(ステップ1528ないし1 530)。日時が範囲外であれば、セッションは終了される。 日時が範囲内であれば、乱数発生器Aは乱数R(A)とA証明メッセージを生 成する(ステップ1532)。ここで、安全維持Aが、R(A)とR(B)のX OR演算によりセッションキーを生成する(ステップ1534)。A証明メッセ ージとB証明メッセージと時刻と日付及びR(A)がメッセージに集められ、B の公開キーにより暗号化される(ステップ1536)。このメッセージは、セッ ションマネージャーAによりBに送られる(ステップ1538)。セッションマ ネージャーBは、このメッセージを受け取り、公開キーBが該メッセージを解読 し、安全維持BがB証明メッセージをチェックする(ステップ1540ないし1 546)。B証明メッセージが正しくなければ、セッションは終了される。B証 明メッセージが正しければ、安全維持BがR(A)とR(B)のXORによりセ ッションキーを形成する(ステップ1548)。日時が取り出され、Aの日時と 比較されて、それらが互いに所定の範囲内かどうかがチェックされる(ステップ 1550)。日時が範囲外であれば、セッションは終了される。日時が範囲内で あれば、セッションマネージャーBはセッションの開始を記録する(ステップ1 552)。 ここで、セッションマネージャーBは、受取及びA証明メッセージをAに送る (ステップ1554ないし1556)。セッションマネージャーAはこのメッセ ージを受け取り、安全維持AがA証明メッセージをチェックする(ステップ15 58ないし1562)。証明メッセージが正しくなければ、セッションは終了さ れる。証明メッセージが正しければ、セッションマネージャーAは、セッション の開示を記録する(ステップ1564)。 マネーモジュールに関連する全体的 なシステム安全性は、信託エージェント120のそれと一体にしてもよいが、シ ステム安全性とシステムの柔軟性を高めるためには、これらは別にすることが好 ましい。 図12に戻ると、マネーモジュールAはマネーモジュールBにR(1)を送る。 この機能は、マネーモジュールA内にあるMM安全維持Aアプリケーションにより 開始することができる(ステップ548)。このアプリケーション及び他のマネ ーモジュールアプリケーションは、表示MMを付してあり、本出願人に譲渡された 米国特許出願第07/794,112 号に説明されており、米国特許出願第08/234,461 号に開示した修正又は追加とともに使用することができる。 乱数A(1)は、マネーモジュールAからルートメッセージ送りサブルーチンに よりマネーモジュールBに送られる(ステップ550)。図15を参照すると、 MM対称キーAがセッションキー(MM/MM)によりメッセージ(R(1)を含む)を 暗号化する(ステップ640)。MMセッションマネージャーAは、このメッセー ジを信託エージェントAのメッセージインターフェースAに送る(ステップ64 2ないし646)。次いで、信託エージェントAがこのメッセージをメッセージ 送りサブルーチンを使用して信託エージェントBのメッセージインターフェース Bに送り(ステップ648)、信託エージェント間で、セッションキー(TA/TA )により暗号化及び解読が行われる。メッセージインターフェースBは、ここで ホストメッセージマネージャーBを介してマネーモジュールB内のMMセッション マネージャーBにメッセージを送る(ステップ6750ないし654)。最後に 、MM対称キーBがセッションキー(MM/MM)によりメッセージを解読する(ステ ップ656)。 図12を再び参照すると、MM安全維持B(マネーモジュールB内の)がR(1) とR(2)をイクスクルーシブOR処理することによりセッションキー(TA/MM)を 形成 する。マネーモジュールBがマネーモジュールAにR(2)を送り、該モジュール AがR(1)とR(2)をイクスクルーシブOR処理することによりセッションキー( TA/MM)を形成する(ステップ552ないし556)。この段階で図13を参照 すると、(MM/MM)、(MM/TA)、(TA/TA)の3つのセッションキーが存在す る。したがって、図示される4つの暗号化チャンネルが存在することになる。 図12を参照すると、MM加入者向けAが、信託エージェントAにノートの形式 (例えば、ドル、円、ポンド等)による支払いを促す(ステップ558)。ここ に参照として組み入れる米国特許出願第07/794,112 号に記載されたマネーモジ ュールは、マネーモジュールの所有者/保持者との通信に、加入者向けアプリケ ーションを一般に使用する。しかし、本例で使用するように、加入者向けアプリ ケーションは、信託エージェント120と通信して史樹の情報を得る。ここで、 信託エージェント120は、支払い額及びノート形式の情報を送る(信託エージ ェントAは前もってCTD k 所有者/保持者と通信して額を決定している)。 マネーモジュール6から信託エージェント120への促しは、MM/TAメッセー ジ送りサブルーチンにより送られる(ステップ560)。図16を参照すると、 MM対称キーAが、セッションキー(TA/MM)によりメッセージを暗号化する(ス テップ658)。セッションマネージャーAは、ホストメッセージマネージャー Aを通してメッセージを信託エージェントAのメッセージインターフェースに送 る(ステップ660ないし664)。対称キーAは、セッションキー(TA/MM) でメッセージを解読する。図12に戻ると、信託エージェントAの購入Aが、金 額(選択した商品の価格)をノートの形式で表示して、マネーモジュールAのMM 支払い/交換Aに送る(ステップ562ないし566)。このメッセージは、TA /MMメッセージ送りサブルーチンを介して送られる(ステップ564)。図17 を参照すると、対称キーAがセッションキー(TA/MM)でメッセージを暗号化す る(ステップ668)。メッセージインターフェースAがホストメッセージマネ ージャーAを介してマネーモジュールAのMMセッションマネージャーにメッセー ジを送る(ステップ670ないし674)。最後に、キー(TA/MM)でメッセー ジを解読する(ステップ676)。 図12を参照すると、MMノートディレクトリーAが、マネーモジュール6が支 払いをカバーするのに十分な資金を持っているかどうかをチェックする(ステッ プ568ないし570)。不十分であれば、マネーモジュールA、Bは取引を中 止する(ステップ572ないし582)。 MM取引中止プロトコール(ステップ582)は、米国特許出願第08/427,287 号に説明され、図18に示された好ましい電子マネーシステムのそれでよい。セ ッションマネージャーXが変更を元の状態に戻し、取引が中止されたことを記録 する(ステップ1726)。次いで、セッションマネージャーXが、「コミット 準備完了」メッセージが送られたかどうかをチェックする(ステップ1728な いし1730)。もしそうであれば、Xは、コミット準備完了メッセージを送っ た後にXがコミットしたことを記録し、ノート識別子とノート移転プロトコール 中に受け取った各ノートの額を記録することによって取引ログを更新する(ステ ップ1732)。コミットサブルーチンが失敗して中止サブルーチンがコールさ れたときには、中止プロトコールが情報をログする。 Xか取引マネーモジュール1186であり、コミット準備完了メッセージが送 られた場合には、加入者向けXが、加入者に取引が中止されたこと、及びマネー 移転エラーが生じたかも知れないこと、を知らせる(ステップ1734ないし1 738)。 Xが出納モジュール1188であれば、銀行向けXが、銀行に対して、その会 計取引を(適当な請求書及びクレジットにより)元に戻すべきである旨を通知す る(ステップ1740ないし1742)。Xが取引マネーモジュール1186で あり、コミット準備完了メッセージが送られていなければ、加入者向けXは、加 入者に対して、取引が中止されたことを通報する(ステップ1744)。 いずれにしても、セッションマネージャーXは、ここでYに対して取引が完了 できないことのメッセージを送る(ステップ1746ないし1748)。セッシ ョンマネージャーYは、その変更を元に戻し、取引を中止されたものとして記録 する(ステップ1750)。次いで、Yは、その加入者に対して、取引が中止さ れたことを通報するか(ステップ1754)、又は、銀行に対して、その会計取 引を元に戻すことを通報する(ステップ1756ないし1758)。 前述のように、コミットプロトコール中に取引が中断されると、ノートが紛失 する可能性がある。もしこの状態が生じれば、受け取り側は中止となり、送り側 はノートの移転をコミットした状態となる。この場合には、受け取り側のマネー モジュールが、該モジュールが受け取ったに違いないノートについてい情報を記 録し、加入者に対して、問題の可能性(すなわち、マネーモジュールはAから送 られたノートを受け取らなかったこと)があることを知らせる。この場合には、 送り側のマネーモジュールに関する限り、該モジュールは、適切にノートを送っ ているのである。 ここで、受け取り側のマネーモジュールの加入者は、証明エージェンシーに対 して、そのマネーについてのクレームを申し立てる。クレーム情報は、失敗した 取引のログ記録を含む。証明エージェンシーは、ここで発行銀行をチェックし、 ノートが戻っていないかどうかを調べる。ある程度の時間の後、ノートが戻って いなければ、加入者はそのマネーについて再度クレームすることができる。 図12を再び参照すると、マネーモジュールAとマネーモジュールBの間のメ ッセージは、3つのセッションキー(MM/MM)、(TA/MM)、(TA/TA)のすベ てを利用するEルートメッセージ送りサブルーチンにより送られる。図19を参 照すると、MM対称キーAがセッションキー(MM/MM)によたメッセージを暗号化 する(ステップ678)。次いで、このメッセージは、信託エージェントAに送 られる前にセッションキー(MM/TA)により2重に暗号化される。このメッセー ジは、信託エージェントAにより受け取られると、セッションキー(MM/TA)に より解読される(ステップ680)。メッセージインターフェースAは、ここで メッセージをメッセージインターフェースBに送る(ステップ682ないし68 4)。信託エージェント120間で、メッセージはセッションキー(TA/TA)に より2重に暗号化される。同様にして、メッセージインターフェースBはメッセ ージをMM対称キーBに送り最終の解読を行う(ステップ686ないし690)。 図13に、種々の解読用法則を示す。 図12を再び参照すると、マネーモジュールA、Bの中止サブルーチン(ステ ップ582)中に、これらモジュールは、それぞれの信託エージェントA、Bに 送られるメッセージを生成して(ステップ584ないし586)、該モジュール が取引を中止し、支払いが不成功であったことを通報する。セッションマネージ ャーA、Bは、支払いが不成功で、したがって、信託エージェントA、Bが中止 したことを記録する(ステップ588ないし598)。 他方、顧客のマネーモジュール2が十分な資金を持っている場合には、MM支払 い/交換Aが、支払いにおいて移転されるべきマネージャーの額とノートの形式 を含むメッセージを商人のマネーモジュールに送る(ステップ600)。このメ ッセージは、Eルートメッセージ送りサブルーチンにより送られる(ステップ6 02)。 マネーモジュールBはマネーモジュールAによる支払い額を含むメッセージを 受ける。MM加入者向けBは、ここで、この支払い額を確認するように信託エージ ェントBに促しを送る(ステップ604ないし606)。したがって、信託エー ジェントBの購入Bが額が正しいかどうかを確認する(ステップ608ないし6 10)。もし正しければ、信託エージェントBは「正確な額」メッセージをマネ ーモジュールBに送る。もし不正確であれば、「不正確な額」メッセージが送ら れることになる(ステップ612ないし616)。「不正確な額」メッセージの 場合には、マネーモジュールBはマネーモジュールAに通報し、マネーモジュー ルAは、その信託エージェントに新しい額を再送するように要求するか、又は中 止をする(ステップ618ないし622、572ないし582)。電子商品の購 入中に行われるマネーモジュール支払いでは、信託エージェントは新しい額を送 ることをせず、両方のマネーモジュール6と両方の信託エージェント120が中 止となる。 他方、マネーモジュールBが「正確な額」のメッセージをその関連する信託エ ージェントBから受けたときには、マネーモジュールBは、顧客のマネーモジュ ールに対して受取メッセージを送り返す(ステップ624ないし626)。MM支 払い/交換Aは、受取メッセージを受けると、その額をマネー保持者A(マネー の電子的表現を含み管理するアプリケーション)に送る(ステップ628)。 上述した支払い者主導のプロトコールの代わりに、POS支払いプロトコール におけるように、受取者主導の支払いの形で実行することもできる。そのような プロトコールの場合、商人の信託エージェントが、受取予定の支払い額について そのマネーモジュールに指示を与え、この支払い情報が顧客のマネーモジュール に送られて、顧客のマネーモジュールが、その信託エージェントに確認を促し、 額が正しければ顧客の信託エージェントはそのマネーモジュールに通報する。 図12を再び参照すると、顧客のマネーモジュールAは、ここで、特定された 額の電子ノートを商人のマネーモジュール4に対しEルートメッセージ経路を通 じて送る(ステップ630)。図20は、米国特許出願第08/427,287 号に説明 されたノート移転プロトコールを示す。ノートディレクトリーXが、移転される ノートと価値を選択し、ノート額と順序番号を更新し、メッセージをノートに送 る(ステップ1566)。移転のためのノートを選択することの目的としては、 例えば、(1)ディジタル署名(処理時間を必要とする)の数を最少とする、(2)パ ケットのサイズを最少にする、(3)送り側加入者に残された電子ノートの有用性 を最大にする(すなわち、満了までの残存期間が最も短いノートを送る)ことが 挙げられる。この目的は、次のノート移転アルゴリズムにより達成される。(1) 最少数のノートを含む可能性ある組み合わせをすべて求める、(2)にれらの組み 合わせのいずれが最少の移転回数ですむかを求める、(3)ステップ2で2つ以上 の可能性が残されていたときには、マネーユニット日付が最少の数となるものを 選択する。マネーユニット日付は、移転されるノートの残存価値に該ノートが満 了する迄に残された日数を乗じたものであり、パケット内のすべてのノートにつ いて合計する。 ノートXは、ノートディレクトリーXからメッセージを受けたとき、移転され る各ノートに付加すべきトランスファーを生成する。公開キーXがノートのため の署名を生成する(ステップ1570)。ここで、パケットマネージャーXが、 パケット内に新しいトランスファーと署名を集めて該パケットをYに送る(ステ ップ1572ないし1574)。パケットマネージャーYは、このパケットを受 け取って、分解する(ステップ1576)。 ベリファイヤーYは、ノート内のすべての証明書(例えば、マネージェネレー ター証明書及びすべてのトランスファー証明書)を有効化する。次いで、ベリフ ァイヤーYは、トランスファーグループ内の識別番号が、署名内の証明書及び電 子ノートの履歴を通じての証明書グループのモジュール識別番号と一致するかど うかを確認する。さらに、電子ノートの履歴全体を通じて相続く移転の各々にお ける移転額がその直前の移転の額よりも小さいことを確認することにより、各ノ ートについての移転額の一致性が有効化される。これに加えて、移転される総額 が、予定される額であるかどうかを確認することによってチェックされる(ステ ップ1578ないし1580)。有効でなければ、取引は中止される(ステップ 1582)。 有効であり、Yが取引マネーモジュールであれば、ベリファイヤーYはノート の満了日を確認する(ステップ1584ないし1588)。いずれかのノートが 期間満了であれば、取引は中止される。いずれも期間満了でなければ、ベリファ イヤーYは、移転ノートの各識別子を不良識別子リストと対比してチェックする (ステップ1590ないし1592)。移転される識別子が不良リストにある場 合には、取引は中止される。 移転される識別子が不良リストになければ(又はYが取引マネーモジュールで なければ)、公開キーYがノート署名の有効性を確認する(ステップ1594な いし1596)。いずれかの署名が有効でなければ、取引は中止される。署名が 有効であれば、ベリファイヤーYは、ノートボデーがノートアプリケーション内 にストアされた又は取引ログ内に置かれたノートボデーと一致するかどうかをチ ェックする(ステップ1598ないし1600)。一致するノートボデーの各々 について、ノート移転ツリーが生成され、ノートの重複がないかどうかが調べら れる(ステップ1602ないし1604)。いずれかのノートが重複している場 合には、取引は中止される。この重複チェック(すなわち、ステップ1598な いし1604)は、コンプロマイズされた取引マネーモジュールを使用して「セ ルフディーリング」を行うことによりマネーを生成しようとする者の試みを妨害 するためのものであり、これに十分に適している。 重複がないか、又はノートボデーの一致が識別されない場合には、ノートYは 該ノートをマネー保持者内に置く(ステップ1606)。最後に、ノートディレ クトリーYが、ノートの位置及び額を更新し、順序番号を初期化する(ステップ 1608)。 ノート移転プロセスは、ノートの調整のために順序番号を更新及び初期化し、 ノートの移転が不良識別子リストにないかどうかをチェックし、ノートの重複を チェックすることを含む。これらの追加の特徴及びステップは、重複したノート を導入し流通させる不正行為を困難にするもので、流通過程において重複ノート を発見する能力が高められる。 図12に戻り該図を参照すると、MMコミットサブルーチンがコールされる(ス テップ632)。好ましい電子マネーシステムに使用されるコミットプロトコー ルは、米国特許出願第08/427,287 号に記載があり、図21に示されている。セ ッションマネージャーXが「コミット準備完了」メッセージをYに送る(ステッ プ1702ないし1704)。これは、コミットする義務を該メッセージを受け るモジュールに移す。従来のマネー移転のシナリオでは、コミットする責任を最 初に移すこの技術は、マネーを移転する当事者が最初にコミットし、マネーの重 複の可能性を除去することを確実にするために使用されている。 次いで、セッションマネージャーYが受取をXに送り(ステップ1706ない し1708)、その取引ログを更新することによって係属中の取引に対してコミ ットする(ステップ1710)。また、Yが取引マネーモジュールであれば、加 入者向けYは、加入者に対して取引が成功したことを通知する(ステップ171 2ないし1714)。セッションマネージャーYは、セッションの終わりを記録 する(ステップ1716)。 取引ログXは、Yから受取を受け、その取引ログを更新し、係属中の取引に対 してコミットする。Xは、Yと同様にしてコミットを完了する(ステップ171 8ないし1724)。 このフローチャートは、マネーモジュール6が信託エージェント120と相互 作用している場合にも、メッセージ送り=Eルートメッセージ送りとし、加入者 向けメッセージが暗号化した状態で信託エージェント120に送られる、という 理解のもとで、適用できる。前述のことに留意して、マネーモジュールBのMMセ ッションマネージャーが「コミット準備完了」メッセージをEルートメッセージ 送りサブルーチンを介してマネーモジュールAのMMセッションマネージャーに送 る(ステップ1720ないし1704)。MMセッションマネージャーAは、「受 取」メッセージをマネーモジュールBに送り、マネーモジュールAはコミットす る(ステップ1706ないし1716)。マネーモジュールBが「受取」メッセ ージを受けると、該マネーモジュールもコミットする(ステップ1718ないし 1722)。 マネーモジュールA、Bのコミットルーチンにおいて、これらは、それぞれの 信託エージェントA、Bに送られるメッセージを生成し(ステップ1714ない し1722)、これらモジュールが取引にコミットしたこと、したがって支払い が成功であったことを該エージェントに通報する。 図12を参照すると、ここで、マネーモジュールは、両方とも、上述の「支払 い成功」メッセージをそれらの信託エージェントに送る(ステップ584ないし 586)。これらメッセージはセッションキー(TA/MM)により暗号化される。 セッションマネージャーAは、支払いが成功裏になされたことを検出し、チケッ ト保持者Aは、受け取ったチケットを取引の日付のような支払い情報で更新する (ステップ588、592、634)。次いで、信託エージェントAがコミット し(ステップ636)、そのチケットの保持が最早「暫定的」でなくなる。同様 に、セッションマネージャーBは成功裏の支払いを検出し(ステップ590、5 94)、信託エージェントBがコミットする(ステップ638)。ここで取引が 完了する。 図7に戻ると、前述の説明は、顧客がその銀行口座における負債の交換として 電子マネーを商人に売却することを望む場合であった。顧客が商人から電子マネ ーを受け取る場合には、購入Bがマネーモジュールに十分な資金があるかどうか を尋ねる(ステップ724ないし726)。MTD 内のマネーモジュールが十分な 資金を持たない場合には、ホスト向けBがホストのガイダンスを要求し、該ホス トは、商人の他の取引装置が要求される額を持っているかどうかをチェックする (ステップ728ないし732)。もし、持っていれば、ホストBは、他の取引 装置(ホストCを有する)に対して、マネーを送るようにメッセージを送る(ス テップ734)。CとBの間にセッションが確立され、マネーモジュール支払い がなされる(ステップ736ないし738)。このシナリオでは、マネーモジュ ール支払いのステップ634に示されるようなチケットはない。この場合には、 このステップは単に省略することができる。 他のMTD が十分な資金を持たない場合には、ホストBは、口座を有する銀行か ら引き出しが可能かどうかをチェックする(ステップ740ないし742)。も しできるようであれば、マネーモジュールAは、米国特許出願第07/794,112 号 に記載したマネージェネレーターモジュール202、出納モジュール204、及 び銀行システム206を使用して、銀行から電子マネーを引き出す(ステップ7 48)。電子マネーを引き出すことができない場合には、ホストBが中止を要求 し、取引は中止される(ステップ744ないし746)。 商人が顧客に渡すのに十分な資金を持っている場合には、取引はステップ75 0ないし794に記載したように進行する。ホスト向けBは、ここで額と信用証 明についてのメッセージをカード承認機関ネットワーク208に送り、信用証明 書に表示された銀行口座に対して負債処理をする(ステップ810)。カード承 認プロセスが進行し(ステップ811)、購入Bが負債は承認されたかどうかを チェックする(ステップ813ないし815)。承認されないときは、取引は中 止され、その他の場合には、信託エージェントBは信託エージェントAに対して マネーモジュール支払いを行い、取引を完了する(ステップ817)。 この説明では、本発明の好ましい実施例を図示し説明したが、本発明は、他の 種々の組み合わせ及び環境のもとで使用でき、ここに表現された発明思想の範囲 から外れることなく、変更や修正が可能である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 15/30 L (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I S,JP,KE,KG,KP,KR,KZ,LK,LR ,LS,LT,LU,LV,MD,MG,MK,MN, MW,MX,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,TJ,TM,TR,TT ,UA,UG,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.電子マネーのオープン流通のためのシステムであって、 顧客信託エージェントと、 前記顧客信託エージェントに関連付けられて該顧客信託エージェントと安全 に通信する第1のマネーモジュールと、 前記顧客信託エージェントとの間で第1の暗号的に安全なセッションを確立 する商人信託エージェントと、 前記商人信託エージェントに関連付けられて該商人信託エージェントと安全 に通信し、前記第1のマネーモジュールとの間で第2の暗号的に安全なセッショ ンを確立する第2のマネーモジュールと、 を備え、 前記顧客信託エージェントは、電子マネー購入情報と口座信用証明を前記商 人信託エージェントに提供し、前記商人信託エージェントは受取チケットを前記 顧客信託エージェントに提供するようになっており、 前記商人信託エージェントは商人ネットワークにアクセスし、前記電子マネ ー購入情報及び前記口座信用証明からの情報を使用して承認プロセスを開始する ようになっており、 承認を取得したとき、前記商人信託エージェントは前記第2のマネーモジュ ールから前記第1のマネーモジュールへの電子マネーの移転を開始するようにな った、 ことを特徴とするシステム。 2.請求の範囲第1項に記載したシステムであって、前記口座信用証明は、クレ ジット又は借方カードチケットであることを特徴とするシステム。 3.請求の範囲第1項に記載したシステムであって、前記顧客信託エージェント は又、前記商人信託エージェントに電子マネー売却情報を提供し、該商人信託エ ージェントは、前記電子マネー売却情報及び前記口座信用証明からの情報を承認 プロセスに使用して、承認を受けたとき、前記商人信託エージェントは、前記第 1のマネーモジュールが電子マネーを前記第2のマネーモジュールに移 転するプロトコールを開始させるようになったことを特徴とするシステム。 4.請求の範囲第1項に記載したシステムであって、前記商人信託エージェント は共有する他のマネーモジュールから前記第2のマネーモジュールに電子マネー の移転を開始するようになっており、該他のマネーモジュールからの電子マネー は前記第1のマネーモジュールに流通させられるようになったことを特徴とする システム。 5.請求の範囲第1項に記載したシステムであって、前記第2のマネーモジュー ルは電子マネーを提供する銀行の銀行ネットワークにアクセスし、前記銀行から 電子マネーを引き出して前記第1のマネーモジュールに流通させるようになった ことを特徴とするシステム。 6.請求の範囲第1項に記載したシステムであって、前記受取チケットは顧客の 銀行IDと口座番号と承認額とを含むことを特徴とするシステム。 7.電子マネーのオープン流通のためのシステムであって、 顧客信託エージェントと、 前記顧客信託エージェントに関連付けられて該顧客信託エージェントと安全 に通信する第1のマネーモジュールと、 前記顧客信託エージェントとの間で第1の暗号的に安全なセッションを確立 する商人信託エージェントと、 前記商人信託エージェントに関連付けられて該商人信託エージェントと安全 に通信し、前記第1のマネーモジュールとの間で第2の暗号的に安全なセッショ ンを確立する第2のマネーモジュールと、 を備え、 前記顧客信託エージェントは、電子マネー売却情報と口座信用証明を前記商 人信託エージェントに提供し、前記商人信託エージェントは受取チケットを前記 顧客信託エージェントに提供するようになっており、 前記商人信託エージェントは商人ネットワークにアクセスし、前記電子マネ ー売却情報及び前記口座信用証明からの情報を使用して承認プロセスを開始す るようになっており、 承認を取得したとき、前記顧客信託エージェントは前記第1のマネーモジュ ールから前記第2のマネーモジュールへの電子マネーの移転を開始するようにな った、 ことを特徴とするシステム。 8.請求の範囲第7項に記載したシステムであって、前記口座信用証明は、クレ ジット又は借方カードチケットであることを特徴とするシステム。 9.請求の範囲第7項に記載したシステムであって、前記受取チケットは顧客の 銀行IDと口座番号と承認額とを含むことを特徴とするシステム。 10.顧客信託エージェントと、第1のマネーモジュールと、商人信託エージェン トと、第2のマネーモジュールとを使用して電子マネーをオープン流通させるた めの方法であって、 (a) 前記顧客信託エージェントと前記商人信託エージェントとの間に第1の 暗号的に安全なセッションを確立し、 (b) 前記顧客信託エージェントが購入情報と口座信用証明を前記暗号的に安 全なセッションを通じて前記商人信託エージェントに移転し、 (c) 前記商人信託エージェントが少なくとも部分的に前記購入情報と前記顧 客の銀行口座番号を含む受取チケットを生成し、 (d) 前記商人信託エージェントが前記第1の暗号的に安全なセッションを通 じて前記受取チケットを前記顧客信託エージェントに移転し、該顧客信託エージ ェントは暫定的に前記チケットを保持し、 (e) 前記商人信託エージェントは承認ネットワークにアクセスし、前記購入 情報及び前記口座信用証明からの情報を使用して承認プロセスを開始し、 (f) 前記第1のマネーモジュールと前記第2のマネーモジュールの間で第2 の暗号的に安全なセッションを確立し、 (g) 前記第2のマネーモジュールが前記第2の暗号的に安全なセッションを 通じて前記第1のマネーモジュールに電子マネーを移転し、該第1のマネーモジ ュールは暫定的に前記電子マネーを保持し、 (h) 前記第1のマネーモジュールがコミットし、そこで前記電子マネーの保 持が最早暫定的でなくなり、前記顧客信託エージェントに電子マネーを成功裏に 受け取ったことを安全に通報し、 (i) 前記第2のマネーモジュールがコミットし、前記商人信託エージェント に電子マネーの成功裏の移転を安全に通報し、 (j) 前記顧客信託エージェントがコミットし、そこで前記受取チケットの保 持が最早暫定的でなくなり、 (k) 前記商人信託エージェントがコミットする、 段階からなる方法。 11.請求の範囲第10項に記載した方法であって、前記口座信用証明は、前記顧 客の口座番号を有するクレジット又は借方カードチケットであることを特徴とす る方法。 12.請求の範囲第10項に記載した方法であって、前記顧客信託エージェントが 前記受取チケットを確認する段階を含む方法。 13.顧客信託エージェントと、第1のマネーモジュールと、商人信託エージェン トと、第2のマネーモジュールとを使用して電子マネーをオープン流通させるた めの方法であって、 (a) 前記顧客信託エージェントと前記商人信託エージェントとの間に第1の 暗号的に安全なセッションを確立し、 (b) 前記顧客信託エージェントが電子マネー売却情報と口座信用証明を前記 暗号的に安全なセッションを通じて前記商人信託エージェントに移転し、 (c) 前記商人信託エージェントが少なくとも部分的に前記電子マネー売却情 報と前記顧客の銀行口座番号を含む受取チケットを生成し、 (d) 前記商人信託エージェントが前記第1の暗号的に安全なセッションを通 じて前記受取チケットを前記顧客信託エージェントに移転し、該顧客信託エージ ェントは暫定的に前記チケットを保持し、 (e) 前記商人信託エージェントは承認ネットワークにアクセスし、前記電子 マネー売却情報及び前記口座信用証明からの情報を使用して承認プロセスを開始 し、 (f) 前記第1のマネーモジュールと前記第2のマネーモジュールの間で第2 の暗号的に安全なセッションを確立し、 (g) 前記第1のマネーモジュールが前記第2の暗号的に安全なセッションを 通じて前記第2のマネーモジュールに電子マネーを移転し、該第2のマネーモジ ュールは暫定的に前記電子マネーを保持し、 (h) 前記第1のマネーモジュールがコミットし、前記顧客信託エージェント に電子マネーを成功裏に移転したことを安全に通報し、 (i) 前記第2のマネーモジュールがコミットし、そこで前記電子マネーの保 持が最早暫定的でなくなり、前記商人信託エージェントに電子マネーの成功裏の 受取りを安全に通報し、 (j) 前記顧客信託エージェントがコミットし、そこで前記受取チケットの保 持が最早暫定的でなくなり、 (k) 前記商人信託エージェントがコミットする、 段階からなる方法。 14.請求の範囲第13項に記載した方法であって、前記口座信用証明は、前記顧 客の口座番号を有するクレジット又は借方カードチケットであることを特徴とす る方法。 15.請求の範囲第13項に記載した方法であって、前記顧客信託エージェントが 前記受取チケットを確認する段階を含む方法。 16.電子マネーの安全な流通のためのシステムであって、 第1のプロセッサを含む耐不正使用性の第1の電子的取引装置と、 第2のプロセッサを含み暗号的に安全なセッションを通じて前記第1の電子 的取引装置と通信する耐不正使用性の第2の電子的取引装置と、 を備え、 前記第1のプロセッサが購入額情報と顧客口座信用証明を前記第2の電子取 引装置に送るようになっており、 前記第2のプロセッサが前記購入額情報と前記顧客口座信用証明からの情報 を受取チケット内に組み入れ、該受取チケットを前記暗号的に安全なセッション を通じて前記第1の電子的取引装置に送るようになっており、 前記第2のプロセッサが前記購入額情報と前記顧客口座信用証明からの情報 に基づき承認プロセスを開始するようになっており、 承認が得られたとき、前記第2の電子的取引装置が電子マネーを前記第1の 電子的取引装置に移転して、電子マネーを顧客の銀行が電子マネーを流通させる かどうかとは無関係に電子マネーの流通を提供するようになった、 ことを特徴とするシステム。 17.請求の範囲第16項に記載したシステムであって、前記第2の電子的取引装 置は商人ネットワーク及び顧客の銀行ネットワークに接続された承認ネットワー クに接続されており、前記承認ネットワークで前記承認プロセスが開始されるよ うになったことを特徴とするシステム。 18.請求の範囲第17項に記載したシステムであって、前記第2の電子的取引装 置は電子マネーを流通させる銀行の商人銀行ネットワークに接続されたことを特 徴とするシステム。 19.請求の範囲第16項に記載したシステムであって、前記顧客の口座信用証明 は、前記顧客の口座番号を有するクレジット又は借方カードチケットであること を特徴とするシステム。 20.電子マネーの安全な流通のためのシステムであって、 第1のプロセッサを含む耐不正使用性の第1の電子的取引装置と、 第2のプロセッサを含み暗号的に安全なセッションを通じて前記第1の電子 的取引装置と通信する耐不正使用性の第2の電子的取引装置と、 を備え、 前記第1のプロセッサが電子マネー売却情報と顧客口座信用証明を前記第2 の電子取引装置に送るようになっており、 前記第2のプロセッサが前記電子マネー売却情報と前記顧客口座信用証明か らの情報を受取チケット内に組み入れ、該受取チケットを前記暗号的に安全なセ ッションを通じて前記第1の電子的取引装置に送るようになっており、 前記第2のプロセッサが前記電子マネー売却情報と前記顧客口座信用証明か らの情報に基づき承認プロセスを開始するようになっており、 承認が得られたとき、前記第1の電子的取引装置が電子マネーを前記第2の 電子的取引装置に移転して、電子マネーを顧客の銀行が電子マネーを流通させる ようになった、 ことを特徴とするシステム。 21.請求の範囲第20項に記載したシステムであって、前記第2の電子的取引装 置は商人ネットワーク及び顧客の銀行ネットワークに接続された承認ネットワー クに接続されており、前記承認プロセスは前記承認ネットワークで実行されるよ うになったことを特徴とするシステム。 22.請求の範囲第21項に記載したシステムであって、前記第2の電子的取引装 置は電子マネーを流通させる銀行の商人銀行ネットワークに接続されたことを特 徴とするシステム。 23.請求の範囲第20項に記載したシステムであって、前記顧客の口座信用証明 は、前記顧客の口座番号を有するクレジット又は借方カードチケットであること を特徴とするシステム。
JP50042997A 1995-06-07 1996-03-11 電子マネーをオープン流通させるための信託エージェント Expired - Fee Related JP3390016B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/488,248 US5745886A (en) 1995-06-07 1995-06-07 Trusted agents for open distribution of electronic money
US08/488,248 1995-06-07
PCT/US1996/002569 WO1996041315A1 (en) 1995-06-07 1996-03-11 Trusted agents for open distribution of electronic money

Publications (2)

Publication Number Publication Date
JPH10511788A true JPH10511788A (ja) 1998-11-10
JP3390016B2 JP3390016B2 (ja) 2003-03-24

Family

ID=23938951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50042997A Expired - Fee Related JP3390016B2 (ja) 1995-06-07 1996-03-11 電子マネーをオープン流通させるための信託エージェント

Country Status (21)

Country Link
US (1) US5745886A (ja)
EP (1) EP0830656B1 (ja)
JP (1) JP3390016B2 (ja)
KR (1) KR100289956B1 (ja)
AT (1) ATE179538T1 (ja)
AU (1) AU697632B2 (ja)
BR (1) BR9608559A (ja)
CA (1) CA2223079C (ja)
CZ (1) CZ287663B6 (ja)
DE (1) DE69602265T2 (ja)
ES (1) ES2132909T3 (ja)
HK (1) HK1009193A1 (ja)
HU (1) HU220576B1 (ja)
MX (1) MX9709725A (ja)
NO (1) NO975670L (ja)
NZ (1) NZ305540A (ja)
PL (1) PL179381B1 (ja)
RU (1) RU2145439C1 (ja)
SI (1) SI9620073A (ja)
SK (1) SK167397A3 (ja)
WO (1) WO1996041315A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001512599A (ja) * 1997-02-14 2001-08-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド 複数の制御装置の中に分散されている階層ハイアラーキー制御戦略を使用しているプロセス制御システム
US7937306B2 (en) 2000-06-23 2011-05-03 Ebs Group Limited Architecture for anonymous trading system

Families Citing this family (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2735261B1 (fr) * 1995-06-08 1997-07-11 France Telecom Procede de realisation d'un paiement utilisant un gestionnaire de comptes
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US6223168B1 (en) * 1995-07-25 2001-04-24 Bottomline Technologies, Inc. Automatic remittance delivery system
US5893080A (en) * 1995-07-25 1999-04-06 Bottomline Technologies, Inc. Disbursement system and method
JP2942478B2 (ja) * 1995-09-14 1999-08-30 日立ソフトウエアエンジニアリング株式会社 ネットワーク課金方法
US10586282B2 (en) 1996-03-25 2020-03-10 Cfph, Llc System and method for trading based on tournament-style events
US7487123B1 (en) * 1996-03-25 2009-02-03 Cfph, Llc Computer-implemented securities trading system with virtual currency and virtual specialist
US6505174B1 (en) 1996-03-25 2003-01-07 Hsx, Inc. Computer-implemented securities trading system with a virtual specialist function
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US7774230B2 (en) * 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US6999938B1 (en) * 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
JP3387330B2 (ja) 1996-09-12 2003-03-17 株式会社日立製作所 電子マネー保有装置およびこれを用いる電子マネー支払い方法
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US5884290A (en) * 1996-10-22 1999-03-16 Unisys Corporation Method of transferring funds employing a three-node real-time electronic interlock
DE69603971T2 (de) * 1996-12-13 2000-03-30 Ericsson Telefon Ab L M Verfahren und System zur Durchführung von Geldtransaktionen
US6934945B1 (en) * 1997-03-14 2005-08-23 Cardsoft, Inc. Method and apparatus for controlling communications
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6341353B1 (en) * 1997-04-11 2002-01-22 The Brodia Group Smart electronic receipt system
JP3483441B2 (ja) * 1997-10-16 2004-01-06 富士通株式会社 電子マネーの管理所有装置および管理所有方法
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2000036539A2 (en) * 1998-12-12 2000-06-22 The Brodia Group Trusted agent for electronic commerce
EP1208487A4 (en) * 1999-02-17 2006-06-07 Diebold Inc METHOD AND SYSTEM FOR ESTABLISHING TRANSACTION SERVICE CONNECTIONS WITH AN AUTOMATIC TRANSACTION MACHINE
US7451114B1 (en) * 1999-02-19 2008-11-11 Visa International Service Association Conducting commerce between individuals
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US8099359B1 (en) 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
WO2000070487A1 (en) 1999-05-14 2000-11-23 Frenkel Marvin A Anonymous on-line cash management system
AU5145700A (en) * 1999-05-19 2000-12-05 Digimarc Corporation Methods and systems employing digital watermarking in music and other media
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
US6963857B1 (en) 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
IES990584A2 (en) * 1999-07-12 2000-07-12 Mainline Corporate Holdings Dynamic currency conversion for card payment systems
AU4933799A (en) 1999-08-02 2001-02-19 E-Mark Systems Inc. Electronic settlement system, settlement device, and terminal
US7644037B1 (en) 1999-08-16 2010-01-05 Vladimir Ostrovsky Method and system for transferring electronic funds
EP1212734B1 (en) 1999-08-26 2006-07-19 MONEYCAT Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
BR0007026A (pt) * 1999-08-27 2002-06-18 Netspend Corp Sistema e método de compra on-line
US6799166B2 (en) * 1999-09-02 2004-09-28 International Business Machines Corporation Method and apparatus for preventing duplicate transactions on batch mode failure recovery in a data processing system
WO2001022342A1 (fr) * 1999-09-22 2001-03-29 Keiichi Nakajima Systeme de reglement electronique, dispositif de reglement et terminal
US7104440B2 (en) * 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US7664703B2 (en) * 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
US6814282B2 (en) * 1999-10-26 2004-11-09 First Data Corporation Systems and methods of introducing and receiving information across a computer network
US7617157B2 (en) * 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US6488203B1 (en) * 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
WO2001033458A1 (en) * 1999-10-29 2001-05-10 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7593898B1 (en) 1999-12-30 2009-09-22 First Data Corporation Method and system for payment transactions and shipment tracking over the internet
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7376587B1 (en) * 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US7177836B1 (en) * 1999-12-30 2007-02-13 First Data Corporation Method and system for facilitating financial transactions between consumers over the internet
WO2001052142A2 (en) * 2000-01-12 2001-07-19 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20010037295A1 (en) * 2000-01-31 2001-11-01 Olsen Karl R. Push model internet bill presentment and payment system and method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) * 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US7734543B2 (en) * 2000-05-09 2010-06-08 Metavante Corporation Electronic bill presentment and payment system
US7516100B1 (en) * 2000-05-12 2009-04-07 The Western Union Company Method and system for transferring money in business-to-business internet transactions
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7949600B1 (en) 2000-06-27 2011-05-24 Western Union Financial Services, Inc. Method for facilitating payment of a computerized transaction
US7398252B2 (en) * 2000-07-11 2008-07-08 First Data Corporation Automated group payment
US7249098B2 (en) 2000-07-11 2007-07-24 First Data Corporation Subscription-based payment
US7606734B2 (en) * 2000-07-11 2009-10-20 The Western Union Company Wide area network person-to-person payment
US20020152168A1 (en) * 2000-07-11 2002-10-17 First Data Corporation Automated transfer with stored value fund
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
AU2001283128A1 (en) * 2000-08-04 2002-02-18 First Data Corporation Trusted authentication digital signature (TADS) system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7346577B1 (en) 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
WO2002019282A2 (en) * 2000-08-31 2002-03-07 Atm Direct, Inc. System and method for online atm transaction with digital certificate
JP2002117169A (ja) * 2000-10-12 2002-04-19 Hitachi Ltd 個人情報管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
WO2002037383A2 (en) * 2000-11-06 2002-05-10 Electronic Warfare Associates A system and method for controlling online purchases using an online account
US7290133B1 (en) 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
US7266533B2 (en) 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
US7103577B2 (en) * 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
US7096205B2 (en) * 2001-03-31 2006-08-22 First Data Corporation Systems and methods for enrolling consumers in goods and services
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US7165052B2 (en) * 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US7184989B2 (en) * 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US8150763B2 (en) * 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US6807640B2 (en) * 2001-05-08 2004-10-19 Intersil Americas, Inc. Programmable interface controller suitable for spanning clock domains
US8346659B1 (en) * 2001-07-06 2013-01-01 Hossein Mohsenzadeh Secure authentication and payment system
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
CA2355785C (en) * 2001-08-16 2010-06-01 Ibm Canada Limited-Ibm Canada Limitee Electronic presentation of invoices using a trusted document repository
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US8374962B2 (en) * 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US7370014B1 (en) 2001-11-01 2008-05-06 Metavante Corporation Electronic bill presentment and payment system that obtains user bill information from biller web sites
US6670569B2 (en) * 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
JP2006515439A (ja) * 2002-03-04 2006-05-25 ファースト データ コーポレイション クレジットカードに関連する取引の処理を行うための方法およびシステム
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8799157B1 (en) 2002-05-08 2014-08-05 Metavante Corporation Business combined bill management system and method
US8751384B2 (en) * 2002-05-08 2014-06-10 Metavante Corporation Integrated bill presentment and payment system and method of operating the same
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US10395484B2 (en) 2002-08-20 2019-08-27 The Western Union Company Multi-purpose kiosk and methods
AU2003200960B2 (en) * 2002-09-18 2005-01-06 Mackinnon, Sebastian Mr System for Ordering, Tracking and Payment of Goods and Services
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US8032452B2 (en) 2002-11-06 2011-10-04 The Western Union Company Multiple-entity transaction systems and methods
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7571140B2 (en) * 2002-12-16 2009-08-04 First Data Corporation Payment management
US20040135805A1 (en) * 2003-01-10 2004-07-15 Gottsacker Neal F. Document composition system and method
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
US7003493B2 (en) * 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
US8353763B2 (en) 2003-03-31 2013-01-15 Cantor Index, Llc System and method for betting on a participant in a group of events
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7063473B2 (en) * 2003-04-18 2006-06-20 Canon Kabushiki Kaisha Both-side recording apparatus
US20040215560A1 (en) * 2003-04-25 2004-10-28 Peter Amalraj Integrated payment system and method
US20040215574A1 (en) 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
US7219832B2 (en) * 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US20080147525A1 (en) * 2004-06-18 2008-06-19 Gene Allen CPU Banking Approach for Transactions Involving Educational Entities
US20050289030A1 (en) * 2004-06-24 2005-12-29 Smith Maurice R System and method for financial institution account deposits via retail merchants
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US7641109B2 (en) * 2005-05-18 2010-01-05 The Western Union Company Money transfer cards, systems and methods
WO2006052963A2 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
JP2006252462A (ja) 2005-03-14 2006-09-21 Ntt Docomo Inc 電子価値交換方法、利用者装置及び第三者装置
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US20070214091A1 (en) * 2005-05-18 2007-09-13 The Western Union Company Electronic payment instrument system and method
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7617972B2 (en) * 2005-07-15 2009-11-17 Revolution Money Inc. System and method for disputing individual items that are the subject of a transaction
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US20070100773A1 (en) * 2006-08-11 2007-05-03 Regions Asset Company Transaction security system having user defined security parameters
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080147526A1 (en) * 2006-12-15 2008-06-19 Gene Allen Computer-Facilitated Account-Transaction System and Method with Multi-Entity Control Logic
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
US20080208748A1 (en) * 2006-12-22 2008-08-28 Frank Ozment Transaction system and method
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US7860772B2 (en) * 2008-09-30 2010-12-28 Ebay, Inc. Funding on-line accounts
JP6388446B2 (ja) * 2011-04-07 2018-09-12 フォーテック グループ エルエルシー 仲介人介在支払システムおよび方法
US20130030924A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
RU2584506C1 (ru) * 2014-10-22 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты операций с электронными деньгами
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
RU2678655C1 (ru) * 2017-11-20 2019-01-30 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система осуществления транзакций с помощью механизма реверсалов

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
EP0474360A3 (en) * 1990-08-29 1993-07-07 Visa International Service Association A system for validating the authenticity of a transaction employing electronic receipts
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
CA2059078C (en) * 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5334823A (en) * 1992-01-10 1994-08-02 National Bancard Corporation Systems and methods for operating data card terminals for transaction chargeback protection
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001512599A (ja) * 1997-02-14 2001-08-21 フィッシャー−ローズマウント システムズ,インコーポレイテッド 複数の制御装置の中に分散されている階層ハイアラーキー制御戦略を使用しているプロセス制御システム
US7937306B2 (en) 2000-06-23 2011-05-03 Ebs Group Limited Architecture for anonymous trading system
US8027895B2 (en) 2000-06-23 2011-09-27 Ebs Group Limited Architecture for anonymous trading system

Also Published As

Publication number Publication date
CZ380597A3 (cs) 1998-04-15
PL179381B1 (en) 2000-08-31
JP3390016B2 (ja) 2003-03-24
HU220576B1 (hu) 2002-03-28
DE69602265D1 (de) 1999-06-02
KR19990022340A (ko) 1999-03-25
CA2223079C (en) 2005-03-01
SK167397A3 (en) 1998-09-09
AU5355596A (en) 1996-12-30
MX9709725A (es) 1998-07-31
SI9620073A (sl) 1998-08-31
RU2145439C1 (ru) 2000-02-10
DE69602265T2 (de) 1999-12-09
US5745886A (en) 1998-04-28
HK1009193A1 (en) 1999-05-28
BR9608559A (pt) 1999-07-06
NZ305540A (en) 1999-10-28
CA2223079A1 (en) 1996-12-19
HUP9801603A3 (en) 1999-03-01
NO975670L (no) 1998-01-20
CZ287663B6 (en) 2001-01-17
KR100289956B1 (ko) 2001-05-15
EP0830656B1 (en) 1999-04-28
ATE179538T1 (de) 1999-05-15
PL323875A1 (en) 1998-04-27
AU697632B2 (en) 1998-10-15
NO975670D0 (no) 1997-12-05
ES2132909T3 (es) 1999-08-16
EP0830656A1 (en) 1998-03-25
HUP9801603A2 (hu) 1998-10-28
WO1996041315A1 (en) 1996-12-19

Similar Documents

Publication Publication Date Title
JP3390016B2 (ja) 電子マネーをオープン流通させるための信託エージェント
RU2145437C1 (ru) Система и способ осуществления коммерческих платежей с использованием доверенных агентов
US6081790A (en) System and method for secure presentment and payment over open networks
JP3604151B2 (ja) 電子マネーシステム
JP2001509630A (ja) 対称型のセキュリティ保護された電子通信システム
AU2011235531A1 (en) Message storage and transfer system
JPH09114904A (ja) 情報販売方法およびシステム
AU699117C (en) System and method for commercial payments using trusted agents
WO2001046922A2 (en) Method and apparatus for securely conducting financial transactions over an insecure network
JPH11203371A (ja) Icカードを用いた決済方法およびシステム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees