KR100289956B1 - 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 - Google Patents
전자 화폐의 개방 분배를 위한 수탁 대리 기관들 Download PDFInfo
- Publication number
- KR100289956B1 KR100289956B1 KR1019970708820A KR19970708820A KR100289956B1 KR 100289956 B1 KR100289956 B1 KR 100289956B1 KR 1019970708820 A KR1019970708820 A KR 1019970708820A KR 19970708820 A KR19970708820 A KR 19970708820A KR 100289956 B1 KR100289956 B1 KR 100289956B1
- Authority
- KR
- South Korea
- Prior art keywords
- customer
- agency
- merchant
- money
- module
- Prior art date
Links
- 238000013475 authorization Methods 0.000 claims abstract description 49
- 238000012546 transfer Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims abstract description 21
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 49
- 238000012790 confirmation Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 15
- 238000010968 computed tomography angiography Methods 0.000 description 9
- 238000012012 milestone trend analyses Methods 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 102000000872 ATM Human genes 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 206010000210 abortion Diseases 0.000 description 2
- AMHIJMKZPBMCKI-PKLGAXGESA-N ctds Chemical compound O[C@@H]1[C@@H](OS(O)(=O)=O)[C@@H]2O[C@H](COS(O)(=O)=O)[C@H]1O[C@H]([C@@H]([C@H]1OS(O)(=O)=O)OS(O)(=O)=O)O[C@H](CO)[C@H]1O[C@@H](O[C@@H]1CO)[C@H](OS(O)(=O)=O)[C@@H](OS(O)(=O)=O)[C@@H]1O[C@@H](O[C@@H]1CO)[C@H](OS(O)(=O)=O)[C@@H](OS(O)(=O)=O)[C@@H]1O[C@@H](O[C@@H]1CO)[C@H](OS(O)(=O)=O)[C@@H](OS(O)(=O)=O)[C@@H]1O[C@@H](O[C@@H]1CO)[C@H](OS(O)(=O)=O)[C@@H](OS(O)(=O)=O)[C@@H]1O[C@@H](O[C@@H]1CO)[C@H](OS(O)(=O)=O)[C@@H](OS(O)(=O)=O)[C@@H]1O2 AMHIJMKZPBMCKI-PKLGAXGESA-N 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102100020824 Serine-protein kinase ATM Human genes 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- FLASNYPZGWUPSU-SICDJOISSA-N chitosan Chemical compound O([C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@H]1[C@H](O)[C@H]([C@@H](O[C@@H]1CO)O[C@@H]1[C@H](O[C@@H](O[C@@H]2[C@H](O[C@@H](O)[C@H](N)[C@H]2O)CO)[C@H](N)[C@H]1O)CO)NC(=O)OC)[C@@H]1O[C@H](CO)[C@@H](O)[C@H](O)[C@H]1N FLASNYPZGWUPSU-SICDJOISSA-N 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Polyurethanes Or Polyureas (AREA)
- Macromolecular Compounds Obtained By Forming Nitrogen-Containing Linkages In General (AREA)
- Graft Or Block Polymers (AREA)
Abstract
제 1 화폐 모듈과 관련된 고객 수탁 대리 기관 및 상기 고객 수탁 대리 기관과 제 1 의 암호적으로 보안관리된 세션을 설정하고 제 2 화폐 모듈과 관련된 상인 수탁 대리 기관을 포함하는 전자 화폐의 개방 분배를 위한 시스템이 제공된다. 상기 화폐모듈들은 제 2 의 암호적으로 보안관리된 세션을 설정한다. 상기 고객 수탁 대리 기관은 상기 상인 수탁 대리 기관에게 전자 화폐 구매 또는 판매 정보 및 계정 신임장을 제공하고, 상기 상인 수탁 대리 기관은 상기 고객 수탁 대리 기관에게 영수증 전표를 제공한다. 상기 상인 수탁 대리 기관은 인가 네트워크에 액세스하여 상기 전자 화폐 구매 또는 판매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시한다. 인가를 받으면, 상기 상인 수탁 대리 기관은, 구매의 경우, 상기 제 2 화폐 모듈로부터 상기 제 1 화폐 모듈로의 전자 화폐 이송을 개시하거나, 판매의 경우, 상기 제 1 화폐 모듈로부터 상기 제 2 화폐 모듈로의 전자 화폐 이송을 개시한다.
Description
전자 거래의 성장에 순응하기 위해 수많은 전자 지불 시스템들이 현재 개발되고 있다. 전자 지불의 한가지 방법이 본 발명자의 공동 계류중인 1991년 11월 15일자 제출된 미국 특허 출원 07/794,112 와 1994년 4월 28일자 제출된 미국 특허 출원 08/234,461 및 1995년 4월 21일자 제출된 미국 특허 출원 08/427,287에 기술되어 있으며, 그 개시내용은 본 명세서에 참고자료로 통합된다. 이들 출원들은 현금, 수표, 크레디트 카드들, 데빗 카드들, 및 전자 자금 이체에 대한 교환의 대안적인 매체로서 전자 화폐 지불을 이행하기 위한 전자 화폐 시스템을 개시한다. 특히 기술된 시스템은 전자 기록 전표들을 저장하고 이송하기 위하여 부정조작이 불가능한 하우징들에 패키징되어 있는 화폐 모듈들을 사용한다. 화폐 모듈 지불은 화폐 모듈들간의(예를 들어, 고객의 ″전자 지갑″내에 보관된 화폐 모듈과 상인의 매장 단말기 내에 보관된 화폐 모듈간의) 실시간, 오프-라인 지불이나, 정보 검색 및 전화 걸기와 같은 네트워크 서비스를 위한 온라인 지불 또는 항공표, 극장표 등을 구입하기 위한 온라인 지불일 수 있다.
여기서 논의되는 수탁 대리 기관들은 1994년 4월 28일자 제출된 본 발명자의 공동 계류중인 미국 특허 출원 08/234,461에 충분히 기술되어 있으며, 그 개시내용은 본 명세서에 참고자료로 통합된다. 그 출원은 실시간 익명 지불 또는 인가에 근거한 지불로써 전자 상품의 안전한 배달을 가능하게 하는 시스템을 기술하고 있다. 상기 시스템은 고객과 상인 모두에게 그들의 이익이 만족된다고 안전하게 느끼는 것을 허용한다.
현금은 은행들과 상인들로부터 널리 이용될 수 있다. 현금과 똑같은 전자 화폐는 일반적인 수용을 얻기 위하여 널리 이용될 필요가 있다. 본 발명은 수탁 대리 기관들이 지불 인가 네트워크에 연결된 상인들을 통하여 전자 화폐의 분배를 촉진할 수 있는 방법을 기술한다. 이 분배 트랜잭션은 상인으로부터 근거리에서 또는 원거리에서 달성될 수 있는데, 이것은 은행 네트워크를 넘어서 분배 지점들을 크게 증가시킨다. 또한, 개시된 분배 시스템은 한 화폐 단위를 다른 화폐 단위와 교환할 수 있다. 예를 들어, 영국 파운드 계정으로부터 미국 달러를 얻을 수 있다.
본 발명자의 전자 화폐 시스템 출원 07/794,112는 현금이 전자 화폐로 교환될 수 있는 방법 및 반대의 경우에 대한 방법을 개시하였다. 그러한 트랜잭션은, 현금이 분배되었기 때문에 은행 금전 출납원 또는 ATM 기계에서, 근거리에서 달성될 수 있었다. 전자 화폐는 또한, ATM 또는 매장 단말기가 전자 화폐를 분배하기 위하여 변경되고 상기 단말기가 트랜잭션의 보안성을 보장할 수 있다면 근거리에서 분배될 수 있다. 본 발명은 전자 화폐가 ATM 또는 매장(POS) 단말기와 같은 특별한 단말기 없이 상인으로부터 원거리에서 안전하게 처리될 수 있는 방법을 기술한다. 고객을 위해서 트랜잭션의 보안성이 수탁 대리 기관의 이용에 의해 보증된다. 고객에게 알려지지 않고, 고객의 전자 화폐를 취하거나 그의 비밀 은행 접속 정보를 포획하는 트로이의 목마(Trohan horse, 파괴 공작) 프로세스를 가질 수 있는 특별한 단말기가 필요 없다.
본 발명은 전자 화폐의 분배를 촉진하기 위한 시스템에 관한 것이다. 특히, 상기 시스템은, 고객들이 크레디트 또는 데빗 카드 신임장들을 사용하여 상인들로부터 전자 화폐를 구매 또는 판매할 수 있는 안전한 트랜잭션 환경을 생성하기 위하여 화폐 모듈들과 협력하여 ″수탁 대리 기관들″로 지칭되는 부정조작이 불가능한 전자 유니트들을 활용한다.
본 발명은 첨부된 도면을 참조하여 이하에서 보다 상세히 설명될 것이다.
도 1은 수탁 대리 기관/화폐 모듈 상호 작용을 도시한 도면이다.
도 2는 다양한 전표들의 섹션 및 필드들을 보여준다.
도 3은 트랜잭션 장치의 구성요소들을 보여준다.
도 4a-4d는 수탁 대리 기관들의 기능적인 구성요소를 보여준다.
도 5는 전자 화폐의 개방 분배를 위한 네트워크 구조를 도시한 도면이다.
도 6a는 ″완료″ 프로토콜을 보여준다.
도 6b는 ″중단″ 프로토콜을 보여준다.
도 7a-7g는 인가에 근거한 전자 화폐 구매/판매″ 프로토콜을 보여준다.
도 8a-8e는 ″세션 설정″ 프로토콜을 보여준다.
도 9는 ″메시지 발송″ 프로토콜을 보여준다.
도 10은 ″신임장 검사″ 프로토콜을 보여준다.
도 11은 ″거래 중지″ 프로토콜을 보여준다.
도 12a - 12e는 ″화폐 모듈 지불″ 프로토콜을 보여준다.
도 13은 수탁 대리 기관들과 화폐 모듈들 사이에서 설정된 다양한 메시지 암호화 층들을 보여준다.
도 14a-14e는 화폐 모듈에 대한 ″세션 설정″ 프로토콜을 보여준다.
도 15는 ″발송된 메시지 발송″ 프로토콜을 보여준다.
도 16은 ″MM/TA 메시지 발송″ 프로토콜을 보여준다.
도 17은 ″TA/MM 메시지 발송″ 프로토콜을 보여준다.
도 18a-18b는 ″화폐 모듈들에 대한 트랜잭션 중지″ 프로토콜을 보여준다.
도 19는 ″E-발송된 메시지 발송″ 프로토콜을 보여준다.
도 20a-20b는 ″기록 전표 이송″ 프로토콜을 보여준다.
도 21은 화폐 모듈들에 대한 ″완료″ 프로토콜을 보여준다.
본 발명의 목적은 지불 인가 네트워크에 접속된 상인들 또는 은행들을 통한 전자 화폐의 분배를 위하여 수탁 대리 기관들을 이용하는 안전한 시스템을 제공하는 데 있다.
본 발명의 다른 목적은 상인으로부터 특별한 단말기 없이 전자 화폐를 원거리에서 안전하게 구매 또는 판매할 수 있는 시스템을 제공하는 데 있다.
본 발명의 또 다른 목적은 상인이 초기에 소유하고 있는 전자 화폐가 없는 경우에도 상인으로 하여금 전자 화폐에 대한 고객의 요구를 만족시키도록 하는 시스템을 제공하는 데 있다.
본 발명의 또 다른 목적은 전자 화폐 시스템에 참여하기 위하여 수많은 은행들에 가입할 필요 없이 전자 화폐의 분배를 증진시키는 데 있다.
본 발명에 있어서, 고객 수탁 대리 기관, 상기 고객 수탁 대리 기관과 관련되며, 상기 고객 수탁 대리 기관과 보안관리된 통신을 행하는 제 1 화폐 모듈, 상기 고객 수탁 대리 기관과 제 1 의 암호적으로 보안관리된 세션을 설정하는 상인 수탁 대리 기관 및 상기 상인 수탁 대리 기관과 관련되고 상기 상인 수탁 대리 기관과 보안관리된 통신을 행하는 제 2 화폐 모듈을 포함하는 전자 화폐의 개방 분배를 위한 시스템이 제공된다. 상기 제 1 및 제 2 화폐 모듈들은 제 2 의 암호적으로 보안관리된 세션을 설정한다. 상기 고객 수탁 대리 기관은 상기 상인 수탁 대리 기관에게 전자 화폐 구매 정보 및 계정 신임장을 제공하고, 상기 상인 수탁 대리 기관은 상기 고객 수탁 대리 기관에게 영수증 전표를 제공한다. 상기 상인 수탁 대리 기관은 인가 네트워크에 액세스하고 상기 전자 화폐 구매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시한다. 인가를 받으면, 상기 상인 수탁 대리 기관은 상기 제 2 화폐 모듈로부터 상기 제 1 화폐 모듈로의 전자 화폐 이송을 개시한다.
상기 상인 수탁 대리 기관이 자신과 관련된 화폐 모듈에 충분한 자금이 없는 경우에도, 그것은 상기 상인이 계정을 갖고 있고 전자 화폐의 공급자인 은행으로부터 전자 화폐를 인출함으로써 가입된 트랜잭션 장치들로부터 전자 화폐를 얻기를 시도한다. 기술된 시스템 구조 및 프로토콜들은 또한, 예금 트랜잭션과 유사한, 고객에 의한 상인으로의 전자 화폐 판매를 지원한다.
본 발명자의 공동 계류중인 미국 출원 08/234,461에 기술된 바와 같이, 수탁 대리 기관은 하드웨어와 소프트웨어 구성요소들의 결합물이다. 그것은 부정조작이 불가능하고 안전한 지불을 배달에 동기시키기 위하여 화폐 모듈과 협력하는 보안 프로토콜을 포함한다. 화폐 모듈들은 전자 화폐를 저장하고 이송할 수 있는 부정조작이 불가능한 장치들이다. 전자 화폐는 통화 또는 크레디트의 표시물인 전자적인 기록 전표의 형태인 것이 바람직하다. 화폐 모듈들은 또한, 다른 장치들과 암호적으로 보안관리된 통신 세션을 설정할 수 있다. 본 발명의 바람직한 실시예는 본 발명자의 공동 계류중인 미국 특허 출원들 07/794,112 및 08/427,287을 활용한다.
수탁 대리 기관들은, 네트워크를 거쳐 구매를 할 때 전자 상품과 지불을 교환한다. 도 1에 도시된 바와 같이 본 발명에 있어서, 상인 수탁 대리 기관(4, MTA)은 고객 수탁 대리 기관(2, CTA)으로 영수증 전표를 발송한다. 이에 대한 응답으로, 고객이 전자 화폐를 팔 때, 고객 화폐 모듈(6)은 CTA(2)와 MTA(4)를 통해 상인 화폐 모듈(6)로 전자 화폐를 발송한다. 만약 고객이 전자 화폐를 구매한다면, 전자 화폐는 상인으로부터 고객으로 유동된다.
전표들
도 1 및 도 2를 참조하면, 전표(8)는 트랜잭션 동안 MTA(4)에 의해 생성되고 CTA(2)로 이송되는 전자적인 항목이다. 전표들은 수탁 대리 기관들의 자산으로서 간주될 수 있다. 그의 CTA(2)가 전표(8)를 방금 수신한 고객은 트랜잭션이 성공적으로 완성될 때 그 전표만을 사용할 수 있다.
8/234,461 출원에 기술된 바와 같이, 수탁 대리 기관들은 다양한 목적을 위해 사용되는 다양한 전표 형태들을 지원한다. 그러나, 본 발명에 대한 주된 중요한 전표 형태는 신임장 전표들 및 전자 화폐 구매 영수증 전표들이다. 신임장 전표는 ″소유자″를 식별하고 특정의 특권들을 허용한다. 신임장들의 예들은 크레디트 및 데빗 카드들을 포함한다. 크레디트 또는 데빗 카드 전표는 인가에 근거한 지불을 위해 제공될 수 있다. 고객의 영수증 전표는 분배 트랜잭션의 명세를 식별하고(전자 화폐의 구매 또는 판매), 분쟁 시나리오에 있어서 고객에 의해 사용될 수 있다.
도 2는 식별자(10), 구성요소(12), 발행자 서명(14), 발행자 증명서(16), 이송 이력(18) 및 발송자 서명들(20)의 6개의 주된 섹션을 포함하는 전표(8)의 바람직한 실시예를 보여준다. 이들 섹션들은 차례로 필드들을 구비하는 다양한 정보를 포함한다.
식별자 섹션(10)은 전표를 생성하는 상인 또는 권위자를 식별하는 정보를 보관하는 필드(22)를 구비한다. 예를 들어 상인 또는 권위자의 이름과 같은 정보는 전표 발행자에 의해 보유되는 상인 또는 권위자 신임장으로부터 복사된다. 필드(22)는 또한, 상인 또는 권위자 신임장의 만료 날짜를 포함한다. 필드(24)는 수신하는 수탁 대리 기관의 식별 번호를 포함한다. 필드(24)는 또한, 전표 수신자의 수탁 대리 기관 신임장의 만료 날짜를 포함한다. 필드(26)는 전표 형태(예를 들어, 크레디트 또는 데빗 카드 전표, 영수증 전표 등)를 나타낸다.
구성요소 섹션(12)은 전표 형태 및 특정한 목적에 따라 변경되는 기본 전표 내용을 포함한다. 도 2는 서로 다른 전표 형태들을 취하고 있는 구성요소들의 예를 보여준다.
크레디트 또는 데빗 카드와 같은 신임장 전표는, 신임장 소유자의 은행을 상술하는 은행 ID 필드(36), 계정 번호 필드(38), 유효 개시 날짜 필드(40), 만료 날짜 필드(42), 및 고객명 필드(44)를 구비할 수 있다.
전자 화폐 구매 영수증 전표는, 고객의 신임장에서 식별되는 은행을 상술하는 은행 ID 필드(46), 고객의 신임장에서 식별되는 계정 번호를 상술하는 계정 번호 필드(38), 트랜잭션이 전자 화폐 구매 또는 판매인지를 상술하는 트랜잭션 형태 필드(50), 인가 액수 필드(52), 발송된 또는 수신된 액수 필드(54), 상인 비용 필드(56), 및 트랜잭션 날짜 필드(58)를 구비할 수 있다. 인가 액수는 수신된 액수에 구매 트랜잭션에 대한 상인 비용을 더한 액수 또는 발송된 액수에서 판매를 위한 상인 비용을 뺀 금액과 같다.
전표(8)의 발행자 서명 섹션(14)은 식별자 및 구성요소 섹션들(10, 12) 위에 전표 생성기에 의해 형성된 디지털 서명을 보유한다. 그러한 서명은 발행자의 수탁 대리 기관에 속한 개인키를 사용하여 만들어진다. 발행자 증명서 섹션(16)은 발행된 전표(8)의 신빙성을 입증하기 위하여 발행자 서명과 함께 사용된 수탁 삼자(여기서부터는 ″수탁 대리 기관″으로 지칭한다)에 의한 증명서를 포함한다. 그러한 증명서는 발행자의 수탁 대리 기관에 속한 증명서의 형태이다. 증명서들과 디지털 서명들의 일반적인 사용은 예를 들어, 데이비스(D.W. Davies) 와 프라이스(W.L. Price)의 컴퓨터 네트워크를 위한 보안(John Wiley & Sons, 1984)에 알려지고 설명되어 있다.
이송 이력 섹션(18)은, 상인 또는 권위자에 의한 전표(8)의 초기 발행 후에 전표들이 수탁 대리 기관들 사이에서 이송될 때 발생되는 정보를 포함한다. 수신자 ID 필드(28)는 수신하는 수탁 대리 기관의 식별 번호를 포함한다. 송신자 ID 필드(30)는 송신하는 수탁 대리 기관의 식별 번호를 포함한다. 송신자 증명서 필드(32)는 송신하는 수탁 대리 기관의 증명서를 포함한다. 날짜/시간 필드(34)는 전표(8)의 이송 날짜 및 시간을 포함한다. 계속해서 이송이 행해지면, 부가적인 수신자 및 송신자 ID들, 송신자 증명서들, 및 시간과 날짜들이 각 필드에 첨부되고, 이에 따라 이송 이력 정보의 리스트가 생성된다. 식별자 섹션의 수신자 필드에 있는 수탁 대리 기관 ID가 송신자 ID 필드에 있는 첫 번째 ID 와 동일해야함은 주목할 만하다.
더욱이, 전표(8)가 수탁 대리 기관들 사이에서 이송될 때마다, 송신자는 송신자의 수탁 대리 기관에 속한 개인 키를 사용하여 5개의 이전 전표 섹션들에 걸쳐 전표에 디지털적으로 서명한다. 송신자 서명 섹션(20)은 그 다음 새로 생성된 서명을 첨부함으로써 갱신되며, 이에 따라 송신자 서명들의 리스트를 형성한다.
트랜잭션 장치들
도 3을 참조하면, 수탁 대리 기관(120)은 트랜잭션 장치(122)에 내장된다. 트랜잭션 장치(122)는 상인 및 고객 모두에 대해 3개의 주요 구성요소로 구성된다. 호스트 프로세서(124), 수탁 대리 기관(120), 및 화폐 모듈(6)이 있다. 이들 구성요소들은 예를 들어, 버스(126)에 의해 접속되어 있다. 수탁 대리 기관(120)이 MTA(2)일 때, 장치(122)는 상인 트랜잭션 장치(MTD)로 지칭된다. 수탁 대리 기관(120)이 CTA(4)일 때, 장치(122)는 고객 트랜잭션 장치(CTD)로 지칭된다.
도 3은 호스트 프로세서(124)의 기능적인 구성요소를 보여준다. 호스트 프로세서는 다음 기능을 제공한다: 통신(128), 트랜잭션 응용 프로그램(130), 인간/기계 인터페이스(132), 날짜/시간(136), 및 메시지 관리자(134).
″통신″ 기능(128)은 트랜잭션 장치(122)와 외부 세계 사이의 통신을 지원한다. 그러한 통신은, 통신이 장치들간에 호환성이 있는 한, 유선 또는 무선, 광대역 또는 협대역일 수 있다. ″통신″ 기능(128)은 2개의 트랜잭션 장치들(122) 사이의 접속을 설정하거나, 다른 트랜잭션 장치 또는 수탁 서버로의 간접적인 접속을 위하여 트랜잭션 장치를 네트워크에 연결한다.
″트랜잭션 응용 프로그램″(130)은 다양한 임무를 수행할 수 있다. 예를 들어, 트랜잭션 응용 프로그램은 전자 화폐 구매 또는 판매 트랜잭션에 있어서 최저 상인 트랜잭션 비용 및/또는 최상의 환율을 위해 상인 네트워크를 검색할 수 있다. 일반적으로 트랜잭션 장치(122)는 전자적인 객체, 전자 화폐, 신임장들, 및 다른 전표들(8)을 선택하거나 구매하고 가능하게는 사용하기 위한 모든 프로세스들 또는 그것들을 팔기 위한 프로세스들을 포함한다.
″인간/기계 인터페이스″ 기능(132)은 트랜잭션 장치(122)의 외관 및 감각을 제공한다. 그것은 키보드, 마우스, 펜, 음성, 터치 스크린, 아이콘들, 메뉴들 등을 포함할 수 있다. ″인간/기계 인터페이스″ 기능(132)은 메시지 관리자(134)를 통하여 수탁 대리 기관(120)과 화폐 모듈(6)에 있는 다른 기능들과 통신한다. 충분히 자동화된 상인 트랜잭션 장치와 같은 몇몇 응용물에 있어서, ″인간/기계 인터페이스″ 기능(132)은 필요하지 않을 수 있다.
″날짜/시간″ 기능(136)은 트랜잭션 장치(122)의 소유자에 의해 설정되고 날짜, 시간 및 표준 시간대를 포함한다. 날짜/시간 정보는 수탁 대리 기관이 사용을 위해 개방될 때마다 내장된 수탁 대리 기관(120)으로 공급된다.
″메시지 관리자″(134)는 호스트간 메시지들(즉, 트랜잭션 장치들 사이의 메시지들)과 호스트 프로세서(124), 수탁 대리 기관(120) 및 화폐 모듈(6)중의 메시지들을 발송한다.
수탁 대리 기관들
도 4a는 수탁 대리 기관(120)의 기능적인 구성요소들을 보여준다. 개방 전자 거래를 위한 예측되는 시스템은 그들이 제공하는 어떤 유일한 ″트랜잭터″ 기능(146)에서 상이한 3가지 형태의 수탁 대리 기관(120)을 사용한다. 도 4b는 CTA(2)에 있는 트랜잭터 기능을 보여준다. 도 4c는 MTA(4)에 있는 트랜잭터 기능을 보여준다. 도 4d는 차례로 권위자 트랜잭션 장치(ATD)에 내장된 권위자 수탁 대리 기관(ATA)에 있는 트랜잭터 기능을 보여준다. ATD들은 은행과 같은 신임장 발행 권위자들과 연합된다.
″외부 인터페이스″ 기능(138)은 호스트 프로세서(124)와 수탁 대리 기관(120)이 내장된 트랜잭션 장치(122)의 화폐 모듈(6)과의 물리적인 통신을 제공한다. ″메시지 인터페이스″ 기능(140)은 기관간 및 기관내의 메시지들을 처리하고 발송한다. ″세션 관리자″ 기능(142)은 기관간의 세션들 및 기관의 수탁 서버에 대한 세션을 설정하고 분류한다. ″보안 관리자″ 기능(144)은 보안 정보(예를 들어, 수탁 대리 기관 증명서 및 미수탁 대리 기관 리스트)를 유지하고 (호스트 프로세서(124)를 경유하여) 대응 수탁 대리 기관과 안전한 통신을 설정하고 동일한 트랜잭션 장치(122)내의 근거리 화폐 모듈(6)과 안전한 통신을 설정한다. ″트랜잭터″ 기능(146)은 트랜잭션을 수행하기 위한 프로토콜을 제공한다. 고객, 상인 및 권위자 트랜잭터들은 각각 CTA들, MTA들, 및 ATA들을 위해 사용된다.
도 4b는 고객 트랜잭터 기능들을 보여준다. ″구매″ 기능(158)은 지불액을 전표(8) 및 전자 객체와 교환한다. ″호스트에게″ 기능(160)은 트랜잭션 장치의 호스트 프로세서(124)에 대한 인터페이스를 제공한다. ″전표 제공″ 기능(164)은 정보 또는 서비스를 얻기 위하여 전표(8)를 제공한다. ″신임장 획득″ 기능(166)은 신임장 전표를 수신하기 위해 상호 작용한다. ″트랜 로그″ 기능(162)은 수탁 대리 기관 트랜잭션들의 로그를 유지한다. CTA들(2)과 MTA들(4) 모두는 다음 정보를 저장하는 트랜잭션 로그를 유지한다: 트랜잭션 형태(예를 들어, 전표 형태); 이전 트랜잭션 전표 이미지; 다음 트랜잭션 전표 이미지; 분쟁 날짜(분쟁 대화에서 각 수탁 대리 기관에 의해 유지된 것과 같은), 상태, 및 상인 해결안(예를 들어, 대체, 반환, 거절)을 포함하는 분쟁 정보; 및 재증명 정보(예를 들어, 재증명 날짜). ″분쟁 개시″ 기능(168)은 고객이 불만을 나타내면, 전자 상품을 제공한다.
도 4c는 상인 트랜잭터 기능을 보여준다. ″구매″ 기능(170)은 전표(8) 및 전자 객체를 지불액과 교환한다. ″호스트에게″ 기능(172)은 트랜잭션 장치의 호스트 프로세서(124)에 대한 인터페이스를 제공한다. ″전표 수신″ 기능(176)은 서비스 또는 정보를 제공하기 위하여 수신된 전표(8)를 처리한다. ″신임장 획득″ 기능(177)은 상인 신임장을 획득한다. ″트랜 로그″ 기능(174)은 수탁 대리 기관 트랜잭션들의 로그를 유지한다. ″분쟁 해결″ 기능(178)은 고객 불만을 해결하기 위하여 전표들(8)과 전자 객체들을 수신한다.
도 4d는 권위자 트랜잭터 기능을 보여준다. ″신임장 생성″ 기능(180)은 신임장 전표를 작성하여 청구자에게 전달한다. ″호스트에게″ 기능(182)은 트랜잭션 장치의 호스트 프로세서(124)에 대한 인터페이스를 제공한다. ″전표 수신″ 기능(184)은 서비스 또는 정보를 제공하기 위하여 수신된 전표(8)를 처리한다. ″신임장 갱신″ 기능(186)은 현재의 신임장을 수용하고 새로운 만료 날짜를 갖는 신임장을 재발행한다. ″트랜 로그″ 기능(183)은 트랜잭션들의 로그를 유지한다. ″신임장 획득″ 기능(185)은 권위자 신임장을 획득한다.
도 4a를 다시 참조하면, ″화폐 모듈에게″ 기능(150)은 지불액을 제공하기 위하여 동일한 트랜잭션 장치(122)에 있는 화폐 모듈(6)과 통신한다. ″암호화″ 기능(152)은 공용키 및 대칭키 암호화 기능을 제공한다. 예를 들어, RSA 및 DES와 같은 어떤 공지된 공용 및 대칭키 암호화 기술도 사용될 수 있다. ″전표 보유자″ 기능(148)은 MTA(4)에서 전표들(8)을 생성하거나 저장하고 CTA(2)에서 전표들(8)을 회수한다. ″난수 발생기″ 기능(156)은 암호화 키들을 생성하기 위하여 난수들을 발생한다. ″날짜/시간″ 기능(154)은 전표들(8)에 날짜를 기재하고 증명서들과 제공된 전표들을 확인하기 위하여 호스트 프로세서(124)로부터 배달된 날짜와 시간을 관리한다. 현재의 시계 정보는 수탁 대리 기관이 개방될 때마다(즉, 사용을 위해 서명될 때마다) 수탁 대리 기관(120)으로 공급되고, 수탁 대리 기관이 폐쇄될 때까지 유지된다.
수탁 대리 기관/화폐 모듈 하드웨어는 다음과 같이 구성될 수 있다: 트랜잭션 프로토콜들을 실행하기 위한 마이크로콘트롤러(예를 들어, 인텔 196 계열); 실행중인 운영 체제, 응용 프로그램의 일부, 암호 등을 저장하기 위한 고속 휘발성 메모리(예를 들면, SRAM); 운영 체제, 응용 프로그램, 전표들, 전자 화폐, 로그들 등을 저장하기 위한 불휘발성 메모리(예를 들면, 플래시 메모리); 시간 기준을 제공하기 위한 집적회로 시계; 시계를 위한 배터리; 및 난수 발생기를 위한 노이즈 다이오드 또는 다른 랜덤 소스.
시스템 개요
도 5는 전자 화폐의 개방 분배를 위해 제안되는 시스템의 총괄적인 네트워크 구조를 보여준다. 고객 트랜잭션 장치(188)는 게이트웨이 네트워크(190)를 통하여 상인과 통신할 수 있다. 고객은 전자 화폐의 구매 또는 판매를 위하여 상인의 전자 공간을 탐색하고, 최저 트랜잭션 비용 및/또는 환율을 제공하는 상인을 선택할 수 있다. 그 다음 상기 시스템은 크레디트 또는 데빗 카드를 통하여 안전한 인가에 근거한 전자 화폐의 구매/판매에 대비한다. 이것은 신임장으로서 수탁 대리 기관(120)내에 저장된 고객이 제공하는 크레디트 또는 데빗 카드 정보에 의해 달성된다.
바람직한 실시예에 있어서, 게이트웨이(190)는 CTD들(188)에게 MTD들(198)에 접속된 근거리 상인 네트워크(134)에 대한 접속을 제공한다. 상인 네트워크(134)는 본 발명자의 공동 계류중인 출원 07/794,112에 기술된 바와 같이, 화폐 생성기 모듈(202), 금전 출납원 화폐 모듈, 및 은행의 온라인 회계 시스템을 제공하는 뱅킹시스템(206)을 통하여 전자 화폐에 대해 액세스하는 상인의 은행 네트워크(200)에 연결되어 있다.
크레디트 또는 데빗 카드 신임장들은 인가 네트워크(208)를 경유하여 고객의 은행 계정의 크레디트 또는 데빗을 위한 인가를 얻기 위해 처리된다. 카드 인가는 이 기술에서 잘 알려져 있고, 충분한 자금이 존재하거나 액수가 카드 보유자의 크레디트 한계내 일 때 특별한 지불을 인가하는 카드 발행자 또는 그 기관을 전형적으로 포함한다. 인가 네트워크는 또한, 예를 들어, 반환할 때 고객의 계정을 크레디트한다. 인가 네트워크(208)는 고객의 은행 계정을 포함하는 뱅킹 시스템(206)에 차례대로 연결된 고객의 은행 네트워크(200)에 접속되어 있다.
이러한 구조는 전자 화폐 시스템 회원 은행들의 고객들이 아닌 가입자들이 회원 은행들에 액세스하는 상인들을 통하여, 그럼에도 불구하고 전자 화폐에 대해 액세스하는 것을 허용한다. 이러한 시스템 구조는 가입자들이 많은 분배 지점들로부터 전자 화폐를 사거나 팔 수 있도록 하며, 이것은 가입자의 관점으로부터 그들의 은행 계정으로부터/은행 계정으로 전자 화폐를 인출하거나 예금하는 것과 실제적로 같다.
전자 화폐 시스템 은행은 또한, MTD(198)을 통하여 상술한 분배 서비스를 제공할 수 있다는 것에 주목해야 한다. 이 경우, 물론, 상인 네트워크(134)는 필요없을 것이다. 은행 네트워크(200)는 단순히 화폐 발생기 모듈(202), 금전 출납원 화폐 모듈(204), 뱅킹 시스템(206), 인가 네트워크(208), 및 게이트웨이 네트워크(190)에 접속할 것이다. 그렇지 않으면, 트랜잭션은 동일할 것이다.
흐름도
다음 도면들에서 도시된 흐름도들은 두개의 상호 작용하는 수탁 대리 기관들(120)에 대한 상호 작용을 나타내기 위하여 ″A″와 ″B″라는 지정자를 사용한다. 동일한 지정자 A와 B는 특정 수탁 대리 기관(120)과 관련된(즉, 동일한 트랜잭션 장치(122) 내에 있는) 호스트 프로세서(124) 또는 화폐 모듈(6)에도 적용될 수 있다. 흐름도들은 주어진 임무를 기본적으로 수행할 책임이 있는 기능적 구성요소를 나타낸다. 예를 들어, ″보안 관리자 A″는 언급된 임무가 수탁 대리 기관 A에 있는 ″보안 관리자″ 기능(144)(도 4a 참조)에 의해 수행된다는 것을 의미한다.
흐름도들은 또한 서브루틴을 호출하는데 이러한 서브루틴 중의 일부는 매개변수 지정자 X 및 Y를 사용한다. 예를 들면, ″세션 설정 A → B″는 ″세션 설정 서브루틴에 대한 호출이다. 그 다음에 흐름 전체에 걸쳐 X = A이고 Y = B라는 것을 조건으로 ″세션 설정″ 흐름도가 뒤따라야 한다.
중단과 완료
예기되는 형태의 트랜잭션 처리에 있어서 제로섬 게임을 유지하면서, 두 당사자 사이에 전표들(8)과 전자 기록 전표들과 같은 전자적인 항목들을 전달하는 것이 바람직하다. 바꾸어 말하면, 전자 트랜잭션의 완성 시점에서 트랜잭션 이전에 비해 두배의 항목이 있도록 하기 위하여 전자 항목들을 중복시키는 것은 바람직하지 않다. 유사하게, 트랜잭션 이전보다 이후에 더 적은 항목이 있도록 하기 위하여 전자 항목들을 없애버리는 것은 바람직하지 않다. 예를 들어, 트랜잭션의 시작 시점에서 A가 전자 전표(8)를 갖고 있고 그것을 B에 전달하고자 한다면, 트랜잭션의 끝에 B가 전자 전표(8)를 가지고 A가 전자 전표(8)를 가지지 않는 것을 보장하는 것이 바람직하다. 그러나 실제 세계에 있어서, A와 B 모두 같은 전자 전표(8)를 가지는 것(중복)과 A와 B 중 아무도 전자 전표(8)를 가지지 못하는 것(손실)과 같은 두개의 다른 결과를 가지는 것이 가능하다.
중복 또는 손실의 가능성을 무시해도 좋을 정도로 하기 위해서는, 자연발생적인 또는 의도적인 사건이 전형적인 트랜잭션 흐름을 인터럽트할 수 있다는 것을 트랜잭션 프로토콜은 고려하여야만 한다. 자연발생적인 인터럽트는 트랜잭션 도중에 A와 B 사이의 통신 링크의 고장에 의해 예시된다. 그와 같은 불시의 사건으로부터 중복과 손실의 가능성을 최소화하기 위하여 중복과 손실을 생성하는 기회의 창구를 최소화해야 한다. 의도적인 인터럽트를 최소화하기 위해서는(즉, 명백한 공격), 그러한 공격에 대해 경제적인 인센티브를 제거하는 것이 바람직하다. 예를 들어, 만약 공격자가 트랜잭션에 대한 인터럽트를 시도함으로써 단지 전표 및/또는 화폐를 손실할 수 있다면, 공격자는 먼저 공격을 시작하려는 인센티브를 가지지 않을 것이다.
이러한 개념들은 기술된 시스템의 효율적인 트랜잭션 프로토콜에 구현되어 있다. 특히, 두개의 거래 처리하는 수탁 대리 기관들(120)(또는 화폐 모듈들(6)) 사이에서 일관된 중단과 완료를 보장하는 것이 바람직하다. 예를 들어, 만약 A가 트랜잭션을 완료한다면, B도 또한 그 트랜잭션을 완료해야 한다; 또는 A가 그 트랜잭션을 중단한다면, B도 또한 그 트랜잭션을 중단해야 한다. 일관성을 이루고 중복과 손실의 가능성을 최소화하기 위하여(일관성이 없는 경우) 트랜잭션 프로토콜은 A와 B의 주어진 트랜잭션을 완료하는 순서 및 타이밍을 고려한다.
도 6은 두 개의 서브루틴인 ″중단″ 및 ″완료″를 보여준다. 중단 서브루틴은 그것이 관련된 트랜잭션이 실패한 때 주어진 수탁 대리 기관(120)내에서 내부적으로 수행된다. 중단 서브루틴은 수탁 대리 기관(120)을 실패한 트랜잭션과 관련되기 전의 바로 그 상태로 후퇴시키거나 복귀한다. 반대로, 완료 트랜잭션은 관련된 트랜잭션이 성공적으로 완성되었을 때 주어진 수탁 대리 기관(120)내에서 내부적으로 수행된다. 그래서, 수탁 대리 기관(120)은 완성된 트랜잭션을 그것의 트랜잭션 로그에 기록하고 새로운 트랜잭션에 대한 준비를 한다. 예를 들어, 전표 이송 트랜잭션 동안에 전자 전표(8)는 수탁 대리 기관 A로부터 수탁 대리 기관 B로 전달된다. 이 시점에서 A도 B도 때를 맞춰 트랜잭션을 완료하거나 중단하지 않기 때문에, A는 잠정적으로 그 전표(8)를 보유하고 한편으로 B 또한 잠정적으로 그 전표(8)를 가진다. 만약 A와 B 모두 완료한다면, A는 그것의 전표(8)를 삭제할 것이고, B의 전표(8)에 대한 보유는 더 이상 잠정적으로 되지 않을 것이다. A와 B 모두가 중단한다면, A는 그것의 전표(8)를 보유할 것이고 B가 잠정적으로 보유하고 있는 전표(8)는 그 트랜잭션을 되돌림에 의해 삭제될 것이다. 삭제 동작은 이 기술에서 잘 알려진 여러 가지 방법에 의해 구현될 수 있다는 것을 주목하라. 앞에서 언급된 바와 같이, 다른 수탁 대리 기관(120)이 중단하는 동안 어떤 수탁 대리 기관(120)이 완료할 가능성을 최소화하는 것이 바람직한데, 그 이유는 이것이 어떤 제한된 상황에서 전자 항목들을 중복하거나 잃어버리는 결과를 낳기 때문이다.
전자 기록 전표들을 교환하는 화폐 모듈들(6)에 대해서도 유사한 상황이 존재한다. 구매 트랜잭션 동안에, 전자 기록 전표들은 화폐 모듈 A로부터 화폐 모듈 B로 전달되어, A는 잠정적으로 그의 전자 기록 전표들을 감소시키고(전달된 액수만큼), 반면에 B는 잠정적으로 전자 기록 전표를 가진다(이송된 액수에 있어서). A와 B 모두 완료한다면, A는 감소된 액수만큼의 기록 전표를 보유하고 전자 기록 전표에 대한 B의 보유는 더 이상 잠정적으로 되지 않는다.
도 6a는 완료 서브루틴을 보여준다. ″트랜 로그 X″는 트랜잭션 로그를 갱신한다. ″호스트에게 X″는 그 호스트에게 트랜잭션이 완성되었다는 것을 알려준다. ″세션 관리자 X″는 세션의 종료를 기록한다(230 - 234 단계).
도 6b는 중단 서브루틴을 보여준다. ″세션 관리자 X″는 변경을 철회하고 중단된 기관을 기록한다. ″세션 관리자″는 세션의 개시 이래로 무엇이 이루어졌는지 그리고 철회가 언제 모든 단계를 원상태로 되돌리는 지를 추적한다(236 - 238 단계).
중단 서브루틴은, 예를 들면 수탁 대리 기관(120)이 증명서가 유효하지 않다고 결정할 때, 흐름도로부터 직접 호출될 것이다. 중단 서버루틴은 또한 예상된 활동이 발생하지 않을 때 호출될 것이다. 특히, 두개의 수탁 대리 기관들(120)이 통신하고 있을 때, 그들은 타임아웃 프로토콜을 감시할 것이다. 예를 들면, 첫 번째 수탁 대리 기관(120)이 두 번째 수탁 대리 기관(120)에 메시지를 발송한 후에 첫 번째 수탁 대리 기관(A)의 ″세션 관리자″는 응답이 필요할 때 응답에 대한 타이머를 설정할 것이다. ″세션 관리자″는 또한 발송된 메시지에 번호를 매길 것이다. 이 번호는 두 번째 수탁 대리 기관(B)의 ″세션 관리자″로부터의 응답 메시지에 나타날 것이다.
만약 메시지가 수신되기 전에 타이머가 만료된다면, ″세션 관리자 A″는 트랜잭션이 아직도 B에서 처리되고 있는지를 결정하기 위하여 ″세션 관리자 B″에 조회할 것이다. 만약 B가 응답하지 않으면, ″세션 관리자 A″는 그 트랜잭션을 중단할 것이다. 그 트랜잭션이 처리 중이라는 응답이 수신되면, 타이머는 새로운 시간으로 다시 리셋될 것이다. 만약 A가 원래의 메시지에 대한 응답을 수신하지 않고 소정 횟수만큼 B에 조회한다면, A는 그 트랜잭션을 중단할 것이다. 유사한 타임아웃 기능이 화폐 모듈(6)에도 존재한다.
전자 화폐의 구매/판매
도 7은 인가에 근거한 전자 화폐의 구매/판매를 위한 흐름도를 나타낸다. 수탁 대리 기관 A의 소유자가 그의 은행 계정을 데빗하거나 크레디트함으로써 전자 화폐를 구매 또는 판매하고자 할 때, 그는 가장 낮은 상거래 비용 및/또는 환율을 위하여 상인 네트워크(134)를 검색하기 위해 그의 CTD(188)에 있는 트랜잭션 응용 프로그램을 사용하고, 본 예에서는 수탁 대리 기관 B의 상인 소유자를 선택한다(700 - 702 단계). 택일적으로 인가 네트워크가 상기 환율을 설정할 수 있다는 것에 주목할 수 있다.
그 다음 호스트 트랜잭션 응용 프로그램 A (HTA)는 호스트 트랜잭션 응용 프로그램 B (HTB)에 연결하고, 그 후 고객은 트랜잭션 형태, 즉, 전자 화폐의 구매 또는 판매를 선택한다(704 단계). HTA는 전자 화폐를 구매하기 위해(팔기 위해) 그의 수탁 대리인 A로 메시지를 발송하고, HTB는 전자 화폐를 발송하기 위해(수신하기 위해) 그의 수탁 대리인 B로 메시지를 발송한다(706 - 708 단계).
그 다음 고객과 상인의 수탁 대리 기관들(A 및 B)은 공동 계류중인 미국 출원 08/234,461에 기술된 바와 같이 세션을 설정한다. 특히, ″세션 설정″ 서브루틴은 수탁 대리 기관 A와 수탁 대리 기관 B 사이의 암호적으로 보안관리된 통신 채널을 설정하기 위해 호출된다(710 단계). 도 8을 참조하면, 수탁 대리 기관 A의 ″세션 관리자″는 ″보안 관리자″로부터 A의 증명서 (즉, cert(TA))를 요청하여 받는다(296 - 298 단계). ″세션 관리자 A″는 그 다음에 수탁 대리 기관 B의 ″세션 관리자″에게 cert(TA)를 발송하고, 수탁 대리 기관 B의 ″세션 관리자″는 다음에 ″보안 관리자″에게 그것을 전달한다(300 - 304 단계).
수탁 대리 기관 B의 ″공용 키″ 기능은 공동 계류중인 미국 출원 08/234,461 및 08/427,287에 설명된 바와 같은 확인 프로토콜을 사용하여 cert(TA)를 확인한다(306 - 308 단계).
만약 cert(TA)가 유효하지 않다면, ″세션 관리자 B″는 세션이 종결되었다는 것을 기록하고, ″세션 관리자 A″에게 트랜잭션이 거절되었다는 것을 알려준다. ″세션 관리자 A″ 또한 세션이 종결되었다는 것을 기록한다(310 - 312 단계). 만약 cert(TA)가 유효하다면, ″보안 관리자 B″는 수탁 대리 기관 A가 미수탁 리스트에 있는지 여부를 검사한다(314 - 316 단계). 만약 수탁 대리 기관 A가 미수탁이면, 세션이 종결된다(310 - 312 단계).
만약 A가 미수탁 리스트에 없다면, ″난수 발생기 B″는 난수 R(B)와 B 확인 메시지를 생성한다(318 단계). 난수 R(B)는 결국 세션 키를 형성하기 위해 사용될 것이다. B 확인 메시지는 메시지 재생을 방지하기 위하여 B에 의해 사용된 난수이다. 다음에, 수탁 대리 기관 A를 위해 ″보안 관리자 B″는 R(B), B 확인 메시지, 및 cert(TS)를 하나의 메시지로 조합한다(320 단계). ″공용 키 B″는 수탁 서버 B가 A의 cert(TA)와 함께 받은 수탁 대리 기관 A의 공용키(TA(PK))를 사용하여 그 메시지를 암호화한다(322 단계). ″세션 관리자 B″는 A의 ″세션 관리자″에게 암호화된 메시지를 발송한다(324 - 326 단계).
″공용 키 A″는 그것의 개인 키(그것의 공용키에 대응하는)를 사용하여 그 메시지를 해독하고 cert(TS)의 유효성을 확인한다(328 - 330 단계). 만약 cert(TS)가 유효하지 않다면, ″세션 관리자 A″는 세션이 종료됨에 따라 그 세션을 기록하고, B에게 트랜잭션 거절 메시지를 보내는데 B의 ″세션 관리자″ 역시 세션이 종료됨에 따라 그 세션을 기록한다 (332 - 334 단계). 만약 cert(TS)가 유효하다면, ″보안 관리자 A″는 수탁 대리 기관 B가 미수탁 리스트 상에 있는지 검사한다(336 - 338 단계). 만약 수탁 서버 B가 그 리스트 상에 있다면, 그 세션은 종료된다(332 - 334단계).
만약 B가 미수탁 리스트 상에 없다면, ″난수 발생기 A″는 난수 R(A)와 ,A 확인 메시지(예를 들면, 또 다른 난수)를 생성한다(340 단계). ″날짜/시간″ 기능은 현재의 시간을 ″보안 관리자″에 전달한다(342 단계). 완료동안 그들의 트랜 로그에 최종적으로 기록하기 위하여 날짜와 시간은 A와 B에 의해 교환된다. ″보안 관리자 A″는 그 다음에 난수 R(A)와 R(B)의 배타성 논리합에 의해 세션 키(TA/TA)를 형성하고 저장한다(344 단계). 세션 키(TA/TA)는 두개의 수탁 대리 기관들(120) 사이의 통신을 암호화하기 위하여 사용된다. ″세션 관리자 A″는 A와 B 확인 메시지, 날짜/시간 정보, 및 R(A)를 포함하는 하나의 메시지를 조합한다(344 단계). ″공용 키 A″는 수탁 서버 B의 공용 키(cert(TS)에서 A에 의해 수신된)로 그 메시지를 암호화하고 암호화된 메시지를 수탁 서버 B의 ″세션 관리자″에 발송한다(346 - 350 단계).
″공용 키 B″는 그것의 비밀 키(그것의 공용키에 대응하는)를 사용하여 수신된 메시지를 해독한다(352 단계). ″보안 관리자 B″는 A로부터 받은 B 확인 메시지가 그것이 이전에 A에게 보낸 B 확인 메시지와 동일한 지 여부를 검사한다(354 - 356 단계). 만약 그것이 같지 않다면, 그 세션은 종료된다(310 - 312 단계). 만약 같다면, ″세션 관리자 B″는 그 세션의 시작을 기록한다(358 단계).
″보안 관리자 B″는 R(A) XOR R(B)에 의해 세션 키(TA/TA)를 형성하고 그 다음에 그 세션 키를 저장한다(360 단계). 이 시점에서, A와 B 모두는 현재의 상호 작용을 위해 사용되도록 동일한 세션 키(즉, 세션 키(TA/TA))를 생성하고 저장한 상태이다. 다음에, ″날짜/시간 B″는 현재의 날짜와 시간 정보를 ″보안 관리자 B″에게 발송한다(362 단계). ″보안 관리자 B″는 A에 대한 전송확인서, A 확인 메시지, 및 B의 날짜/시간 정보를 갖는 메시지를 조합한다(364 단계). 그 다음에 ″메시지 발송″ 서브루틴은 B에서 A로 메시지를 발송하기 위하여 호출된다(366 단계).
도 9를 참조하면, 수탁 대리 기관 B의 ″대칭 키″ 기능은 세션 키(TA/TA)를 사용하여 그 메시지를 암호화한다(376 단계). ″메시지 인터페이스 B″는 그 다음에 그 메시지를 포맷팅하고, 그것을 호스트 프로세서의 ″메시지 관리자″에게 발송한다 (378 단계). ″호스트 메시지 관리자 B″는 그 다음에 수탁 대리 기관 A의 호스트 프로세서내에 있는 ″호스트 메시지 관리자 A″에게 그 메시지를 ″통신″을 통하여 발송한다(380 단계). ″호스트 메시지 관리자 A″는 그 다음에 메시지를 해체하는 수탁 대리 기관 A의 ″메시지 인터페이스″에게 그 메시지를 발송한다(382 - 384 단계). ″대칭 키 A″는 세션 키(TA/TA)로 메시지를 해독하여, 세션 키(TA/TA)를 사용하는 수탁 대리 기관과 수탁 대리 기관 사이의 메시지에 대한 보안관리된 통신을 완성한다(386 단계).
도 8을 다시 참조하면, ″보안 관리자 A″는 전송 확인서, A 확인 메시지, 및 B의 날짜/시간 정보를 수신한다(368 단계). ″보안 관리자 A″는 A 확인 메시지가 A가 이전에 B에게 보낸 A 확인 메시지와 동일한 지 여부를 검사한다(370 - 372 단계). 만약 동일하지 않다면, ″세션 관리자 A″는 그 세션을 종료한다(332 - 334 단계). 만약 그것이 동일하다면, ″세션 관리자 A″는 세션의 시작을 기록한다(374 단계).
도 7을 다시 참조하면, 세션 설정 후에, 수탁 대리 기관 A는, 미국 출원 08/234,461에 기술된 바와 같이 수탁 대리 기관 B의 상인 신임장을 요청하고 검사한다. 특히, 도 10을 참조하면, ″신임장 검사″ 서브루틴이 호출된다(712 단계). 모든 MTDs(198)는 소유자/상인을 식별하는 신임장(예를 들면, 니넥스(NYNEX), 티케트론(Ticketron) 등)을 포함한다. 그와 같은 상인 신임장은, 예를 들면 ″수탁 대리 기관″에 의해 제어되는 상인 신원확인 권위자에 의해 발행될 수 있다. 다른 한편으로, CTDs(188)에 의해 보유되는 고객 신임장은 운전 면허증 또는 여러 신원확인 권위자에 의해 발행되는 신용 카드를 포함할 수 있다. 도 10을 참조하면, ″구매 A″는 그것의 상인 신임장을 요구하는 메시지를 수탁 대리 기관 B의 ″구매 B″에 발송한다(444 - 448 단계). ″전표 보유자 B″는 그것의 상인 신임장을 회수하여 확인을 위해 그 신임장을 A에게 발송한다(450 - 456 단계).
신임장 또는 어떠한 다른 형태의 전표(8)는 다음과 같이 확인된다.
1) 발행자 증명서를 확인하고 발행자 서명을 검사한다.
2) 각 이송을 입증한다 - 수령자와 발송자 식별자를 매치시킨다(즉, So= 발행자, Ro=첫번째 수령자이면 Ri= Si+1, i〉=0).
3) 각 발송자 증명서를 확인하고 각 발송자 서명을 검사한다.
4) 최후의 수령자 식별자가 현재 세션에 있는 수탁 대리 기관의 증명서 (cert(TA))의 식별자(TA(id))에 필적한다는 것을 확인한다.
만약 상인 신임장이 유효하지 않다면, 그 트랜잭션은 ″트랜잭션 중지″ 서브루틴을 호출함으로써 중단된다(458 단계). 도 11을 참조하면, 수탁 대리 기관 A는 중단하고(388 단계) 그의 ″세션 관리자″는, A가 중단하였다는 것을 B에게 알리는 메시지를 수탁 대리 기관 B의 ″세션 관리자″에게 발송한다(390 - 394 단계). 수탁 대리 기관 B는 그 다음에 중단한다(396 단계). 도 10을 다시 참조하면, 만약 상인 신임장이 유효하다면, ″호스트에게 A″는 확인(예를 들면, CTD 보유자에 의한 상인명의 시각적인 확인)을 위해 호스트 이송 응용 프로그램에게 신임장 정보를 발송한다(460 - 462 단계).
도 7을 다시 참조하면, 전자 화폐의 구매/판매를 위한 흐름이 계속된다. ″호스트에게 A″는 그것이 구매 또는 판매하고자 하는 전자 화폐의 액수와 화폐 단위(예를 들어, 달러, 엔, 파운드 등)를 요청한다. 고객 또는 기관 프로세스는 ″구매 A″에 의해 수신되고 수탁 대리 기관 B에게 발송되는 이 정보를 기입한다(716 - 718 단계).
″구매 B″는 상기 메시지를 수신하고 그것이 전자 화폐를 수신하기 위한 것인지를 검사한다(720 - 722). 만약 그렇다면, 그것은 은행 크레디트 혹은 데빗 신임장을 요청하는 메시지를 수탁 대리 기관 A에게 발송한다(750 -752 단계). ″전표 보유자 A″는 상기 메시지를 수신하고 가능한 신임장들의 리스트를 HTA로 발송한다(754 단계). 신임장은 선택되고 그 선택은 수탁 대리 기관 A로 발송된다(756 단계). 그 다음 ″전표 보유자 A″는 선택된 크레디트 또는 데빗 카드 신임장을 회수하고 ″구매 A″는 그것을 ″수탁 대리 기관 B″에게 발송한다(758 - 762 단계).
″구매 B″는 그 다음 전에 설명된 바와 같이 상기 신임장을 확인한다(764 - 766 단계). 만약 신임장이 유효하지 않다면, 트랜잭션은 중단된다. 만약 그것이 유효하다면, ″전표 보유자 B″는 전자 화폐 구매 영수증을 생성하고, ″구매 B″는 영수증을 수탁 대리 기관 A에게 발송한다(768 - 772 단계).
″구매 A″는 그 영수증을 수신하고 그것이 유효한지를 검사한다(774 - 776 단계). 만약 유효하지 않다면, 트랜잭션은 중단된다(778 단계). 만약 그것이 유효하다면, ″구매 A″는 구매자 확인을 위하여 HTA에게 영수증 정보를 발송한다(780 - 782). 만약 확인되지 않는다면, 그 트랜잭션은 중단되고, 확인된다면 ″구매 A″는 ″전표 보유자 A″에게 그 영수증을 발송한다(784 - 786 단계).
″구매 A″는 그 다음 수탁 대리 기관 B에게 수신을 승인하는 메시지를 발송한다(788 - 790 단계). 그 다음 ″구매 B″는 전자 화폐가 수신되었는지를 검사한다(792 - 794 단계). 만약 그렇다면, ″호스트에게 B″는 신임장에 의해 확인되는 은행 계정을 크레디트하기 위하여 액수 및 신임장과 함께 메시지를 카드 인가 네트워크(208)로 발송한다(796 단계). 카드 인가 프로세스 후속으로(798 단계), ″구매 B″는 상기 크레디트가 인가되었는지를 검사한다(800 - 802). 만약 그렇지 않다면, 트랜잭션은 중단되고, 그렇다면, ″구매 B″는 크레디트가 인가되었다는 메시지를 수탁 대리 기관 A에게 발송한다(804 - 806 단계).
그 다음 수탁 대리 기관 A는 미국 출원 08/234,461에 설명된 바와 같이 수탁 대리 기관 B에게 화폐 모듈 지불을 행한다. 특히, ″화폐 모듈 지불″ 서브루틴이 호출된다(808 단계). 도 12를 참조하면, ″난수 발생기 A″는 난수 R(1)을 생성한다(520 단계). ″구매 A″는 그 다음에 ″화폐 모듈 지불″이 행해질 것이라는 것을 나타내고 또한 R(1)을 포함하는 메시지를 수탁 대리 기관 B에 발송한다(522 - 524 단계). ″구매 B″는 그 메시지를 수신하고 ″보안 관리자 B″에게 R(1)을 발송한다(526 - 528 단계). ″난수 발생기 B″는 난수 R(2)를 생성하고, 그것을 수탁 대리 기관 A에 발송한다 (530 - 532 단계). ″보안 관리자 A와 B″ 모두는 R(1)과 R(2)를 배타 논리합 함에 의하여 세션 키(TA/MM)를 형성한다(534 - 536 단계).
도 13을 참조하면, 트랜잭션 중에 설정된 4개의 암호화 채널이 도시되어 있다. 상기 두 개의 수탁 대리 기관(120) 사이의 암호화 채널(436)은 세션 키(TA/TA)에 의해 암호화된 메시지들을 발송한다. 수탁 대리 기관(120)과 그것의 화폐 모듈들(6) 사이의 채널들(438 및 440)은 세션 키(TA/MM)를 공유한다. 다른 트랜잭션 장치들(122)에 있는 화폐 모듈들(6) 사이의 채널(442)은 세션 키(MM/MM)를 사용한다.
세션 키(TA/MM)는 암호화 채널들(438과 440)에 의하여 수탁 대리 기관(120)과 그것과 연관된 화폐 모듈(6) 사이에서 전달된 메시지를 암호화하기 위해 사용된다. 흐름도의 현재 상태에서, 단지 두 개의 수탁 대리 기관(120)만이 세션 키(TA/MM)를 가진다. 양 화폐 모듈들(6)은 수탁 대리 기관들(120)과 그들의 화폐 모듈들(6) 사이에 암호화된 통신을 가능하도록 하기 위하여 흐름도에서 나중에 세션 키(TA/MM)의 복사본들을 만든다.
수탁 대리 기관(120)과 화폐 모듈(6)이 분리된 부정 조작을 할 수 없는 구성요소들로서 구체화되는 대신에 그들이 하나의 부정 조작할 수 없는 모듈로서 제조될 수 있다는 것은 주목할 만한 것이다. 이러한 경우에, 같은 트랜잭션 장치(122)에 있는 수탁 대리 기관(120)과 화폐 모듈(6) 사이의 통신을 위한 보안관리된 세션을 설정하는 것은 필요하지 않을 것이다. 그러나, 분리된 화폐 모듈(6)과 수탁 대리 기관 (120)은 그와 같은 구성이 더 큰 응용 프로그램을 신축성 있게 한다는 점에서 바람직하다.
도 12를 다시 참조하면, ″화폐 모듈에게 A″는 ″지불하기″ 메시지와 R(1)을 그것과 관련된 ″화폐 모듈 A″에 발송한다. 또한, ″화폐 모듈에게 B″는 ″지불받기″ 메시지와 R(2)를 그것과 관련된 ″화폐 모듈 B″에 발송한다(538 - 544 단계).
이 단계에서, ″화폐 모듈 A″ (CTA(2) 내에 있는)와 ″화폐 모듈 B″ (MTA(4) 내에 있는)는 각 화폐 모듈(6)이 결국에는 새로운 세션 키(MM/MM)를 보유하게 되도록 그들 사이에 세션을 설정한다(546 단계). 이 화폐 모듈에 화폐 모듈 세션을 설정함에 있어서, 화폐 모듈은 이미 존재하는 수탁 대리 기관의 세션을 경유하여 메시지를 교환한다. 도 13을 참조하면, 암호화 채널(442)에 대한 세션 키는 채널(436)에 의해 암호화된 메시지를 교환함으로써 형성된다. 화폐 모듈 세션이 설정된 후에, 화폐 모듈들 사이에 발송된 메시지는 수탁 대리 기관(120)들 사이의 통신 경로의 일부를 따라 세션 키(MM/MM)와 세션 키(TA/TA) 양쪽 모두에 의해 두번 암호화될 것이다.
바람직한 실시예에 의하면, 화폐 모듈 세션은 수탁 대리 기관 세션의 설정과 비슷한 방법으로 설정된다. 따라서, 화폐 모듈(6)은 그들의 공용키를 포함하는 그들 자신의 증명서를 보유한다. (XOR하는 것에 의한) 증명서와 난수의 교환은 세션 키(MM/MM)의 안전한 생성을 가능하게 한다. 화폐 모듈들에 의해 사용되는 ″세션 설정″ 프로토콜은 미국 출원 08/427,287에 기술되어 있으며 도 14에 도시되어 있다. ″보안 관리 A″는 모듈 증명서를 세션 관리자에게 발송하고, ″세션 관리자 A″는 그 증명서를 수신하고 화폐 모듈 A가 네트워크에 연결되었는지를 검사한다(1464 - 1466 단계). 만약 화폐 모듈 A가 네트워크에 연결되지 않았다면, ″세션 관리자 A는 ″보안 관리 A″로부터 수신된 증명서를 목적지 B로 발송한다(1476 단계).
택일적으로, 만약 화폐 모듈 A가 네트워크에 연결되었다면, ″대칭 키 A″는 K로 증명서를 암호화하고 ″세션 관리자 A″는 암호화된 증명서를 네트워크 서버로 발송한다(1468 - 1472 단계). ″네트워크 서버″는 K를 가지고 증명서를 해독하고 증명서를 목적지 B로 발송한다.
증명서가 ″네트워크 서버″ 또는 ″세션 관리자 A″에 의해 발송되었는지 여부에 상관없이, ″세션 관리자 B″는 그 증명서를 수신하고 ″보안 관리 B″ (만일 B가 보안 서버라면 이 기능은 ″세션 관리자″에 의해 수행된다)는 그 증명서를 확인한다(단계 1480-1482). 만약 증명서가 유효하지 않다면, ″세션 관리자 B″는 세션이 종료된다는 것을 기록하고 가입자 혹은 은행에 알린다(만일 B가 보안 서버라면 B는 단지 그 트랜잭션이 종료된다는 것을 기록한다)(1486 - 1492 단계).
만약 증명서가 유효하다면 ″보안 관리 B″는 A가 불량 id 리스트 상에 있는지 검사한다(1494 - 1496 단계). 만약 A가 리스트 상에 있다면, 세션은 종료된다. 만약 A가 리스트 상에 없다면, ″난수 발생기 B″는 난수 R(B)와 B 입증 메시지를 생성한다(1498 단계). ″시계/타이머 B″는 시간과 날짜를 복구한다(1500 단계). ″보안 관리 B″는 메시지 내에 R(B), B 입증 메시지, 시간과 날짜 및 B의 증명서를 재정렬한다(1502 단계). ″공용키 B″는 A의 공용키를 가지고 메시지를 암호화하고, ″세션 관리자 B″는 그 메시지를 A에 발송한다(1504 - 1506 단계).
″세션 관리자 A″는 그 메시지를 수신하고, ″공용키 A″는 그 메시지를 해독하며, ″보안 관리 A″는 B의 증명서를 확인한다(1508 - 1514 단계). 만약 증명서가 유효하지 않다면, ″세션 관리자 A″는 세션의 종료를 기록하고, 가입자 혹은 은행에 알린다(1516 - 1522 단계). 만약 증명서가 유효하다면 ″보안 관리 A″는 B가 불량 id 리스트 상에 있는지 검사한다(1524 - 1526 단계). 만약 B가 리스트 상에 있다면 세션이 종료된다. 만약 B가 리스트 상에 없다면 ″보안 관리 A″는 날짜와 시간을 복구하고, 그것을 B의 날짜 및 시간과 비교한다(1528 - 1530 단계). 만약 날짜와 시간이 범위 밖이라면 세션이 종료된다.
만약 날짜와 시간이 범위 내에 있다면, ″난수 발생기 A″는 난수 R(A)와 A 입증 번호를 생성한다(1532 단계). 그 다음 ″보안 관리 A″는 연산 R(A) XOR R(B) 에 의해 세션키를 형성한다(1534 단계). A 입증 메시지, B 입증 메시지, 시간, 날짜 및 R(A)는 메시지 내로 재정렬되고 B의 공용키로 암호화된다(1536 단계). 메시지는 ″세션 관리자 A″에 의해 B로 발송된다(1538 단계). ″세션 관리자 B″는 메시지를 수신하고, 공용키 B는 그 메시지를 해독하며, ″보안 관리 B″는 B 입증 메시지를 검사한다(1540 - 1546 단계). 만약 B 입증 메시지가 정확하지 않다면, 세션이 종료된다. 만약 B 입증 메시지가 정확하다면, ″보안 관리 B″는 R(A) XOR R(B)에 의해 세션키를 형성한다(1548 단계). 시간과 날짜는 복구되고 그들이 서로의 소정 범위 내에 있는지 검사하기 위하여 A의 시간 및 날짜와 비교된다(1550 단계). 만약 시간과 날짜가 범위 밖이라면 세션이 종료된다. 만약 시간과 날짜가 범위 내에 있다면 ″세션 관리자 B″는 세션의 시작을 기록한다(1552 단계).
그 다음 ″세션 관리자 B″는 A로 전송 확인서와 A 입증 메시지를 보낸다( 1554 - 1556 단계). ″세션 관리자 A″는 그 메시지를 수신하고 ″보안 관리 A″는 A 입증 메시지를 검사한다(1558 - 1562 단계). 만약 입증 메시지가 맞지 않다면, 세션이 종료된다. 만약 입증 메시지가 맞는다면, ″세션 관리자 A″는 세션의 시작을 기록한다(1564 단계).
화폐 모듈들과 관련된 종합적인 시스템 보안은 수탁 대리 기관들(120)을 위해 그것과 통합될 수 있으나 향상된 시스템 보안과 시스템 신축성을 제공하기 위해 분리되는 것이 바람직하다.
도 12를 다시 참조하면, 화폐 모듈 A는 R(1)을 화폐 모듈 B에 발송한다. 이 기능은 화폐 모듈 A에 있는 ″MM 보안 관리 A″ 응용 프로그램에 의해 시작될 수 있다(548 단계). 이 응용 프로그램과 다른 화폐 모듈 응용 프로그램은 ″MM″ 지정이 앞에 놓이게 되고. 미국 출원 08/234,461에 개시된 변경 및/또는 부가물과 함께 공동으로 양도된 미국 특허 출원 07/794,112에 기술되어 있다.
난수 R(1)은 ″발송된 메시지 발송″ 서브루틴에 의해 화폐 모듈 A에서 화폐 모듈 B로 발송된다(550 단계). 도 15를 참조하면, ″MM 대칭 키 A″는 세션 키(MM/MM)로 그 메시지(R(1)을 포함하여)를 암호화한다(640 단계). ″MM 세션 관리자 A″는 그 메시지를 ″호스트 메시지 관리자 A″에게 발송하고, ″호스트 메시지 관리자 A″는 다음에 그 메시지를 수탁 대리 기관 A의 ″메시지 인터페이스 A″로 발송한다(642 - 646 단계). 수탁 대리 기관 A는 그 다음에 수탁 대리 기관들 사이에서 세션 키(TA/TA)로 메시지를 암호화하고 해독하는 ″메시지 발송″ 서브루틴(648 단계)을 사용하여, 수탁 대리 기관 B의 ″메시지 인터페이스 B″에게 그 메시지를 발송한다. ″메시지 인터페이스 B″는 그 다음에 ″호스트 메시지 관리자 B″를 경유하여 화폐 모듈 B에 있는 ″MM 세션 관리자 B″에게 그 메시지를 발송한다(650 - 654 단계). 마지막으로, ″MM 대칭 키 B″는 세션 키(MM/MM)로 그 메시지를 해독한다(656 단계).
도 12를 다시 참조하면, ″MM 보안 관리 B″(화폐 모듈 B에 있는)는 R(1)과 R(2)의 배타적 논리합에 의해 세션 키(TA/MM)를 형성한다. 화폐 모듈 B는 그 다음에 R(1)을 R(1)과 R(2)의 배타적 논리합에 의해 세션 키(TA/MM)를 형성하는 화폐 모듈 A에 R(2)를 발송한다(552 - 556 단계). 도 13을 참조하면, 이 단계에서, 세개의 세션 키가 존재한다: (MM/MM), (MM/TA), 및 (TA/TA). 따라서, 도시된 네개의 암호화 채널은 적절하다.
도 12를 참조하면, ″MM 가입자에게 A″는 화폐 유형(예를 들면, 달러, 엔, 파운드 등)에 위한 지불액수를 수탁 대리 기관 A에게 프롬프트한다(558 단계). 이곳에 참고로 통합되어 있는 미국 특허 출원 07/794,112에 기술된 화폐 모듈은 화폐 모듈의 소유자/보유자와의 통신을 위해 ″가입자에게″ 응용 프로그램을 일반적으로 사용한다. 그러나, 현재의 예에서 사용되는 것처럼, ″가입자에게″ 응용 프로그램은 여러가지 지시를 얻기 위하여 수탁 대리 기관(120)과 통신한다. 여기서, 수탁 대리 기관(120)은 지불액과 화폐 유형 정보를 배달한다(수탁 대리 기관 A는 선택된 상품의 가격을 확인하기 위하여 CTD(2)의 소유자/보유자와 이전에 통신하였다).
화폐 모듈(6)로부터 수탁 대리 기관(120)으로의 프롬프트는 ″MM/TA 메시지 발송″ 서브루틴을 경유하여 발송된다(560 단계). 도 16을 참조하면, ″MM 대칭 키 A″는 그 메시지를 세션 키(TA/MM)로 암호화한다(658 단계). ″MM 세션 관리자 A″는 그 메시지를 ″호스트 메시지 관리자 A″를 경유하여 수탁 대리 기관 A의 ″메시지 인터페이스″로 발송한다(660 - 664 단계). ″대칭 키 A″는 세션 키(TA/MM)로 그 메시지를 해독한다(666 단계). 도 12를 다시 참조하면, 수탁 대리 기관 A의 ″구매 A″는 화폐 유형에 의한 액수(선택된 상품의 가격)를 화폐 모듈 A의 ″MM 지불/교환 A″로 발송한다 (562 - 566 단계). 이 메시지는 ″TA/MM 메시지 발송″ 서브루틴을 경유하여 발송된다(564 단계). 도 17을 참조하면, ″대칭 키 A″는 세션 키(TA/MM)로 그 메시지를 암호화한다(668 단계). ″메시지 인터페이스 A″는 그 메시지를 ″호스트 메시지 관리자 A″를 경유하여 화폐 모듈 A의 ″MM 세션 관리자″로 발송한다(670 - 674 단계). 마지막으로, ″MM 대칭 키 A″는 그 메시지를 세션 키(TA/MM)로 해독한다(676 단계).
도 12를 참조하면, ″MM 기록 전표 디렉토리 A″는 화폐 모듈(6)이 그 지불을 감당할 충분한 자금을 가졌는지를 검사한다(568 - 570 단계). 만약 불충분하다면, 화폐 모듈 A와 B는 그 트랜잭션을 중단한다(572 - 582 단계).
″MM 트랜잭션 중단″ 프로토콜(582 단계)은 미국 출원 08/427,287에 기술된 바람직한 전자 화폐 시스템의 그것일 수 있으며 도 18에 도시된다. ″세션 관리자 X″는 변화를 되돌리고 트랜잭션이 중단된다는 것을 기록한다(단계 1726). 그 다음 ″세션 관리자 X″는 ″완료 준비″ 메시지가 발송되었는지를 검사한다(1728 - 1730 단계). 만약 그렇다면, X가 ″완료 준비″ 메시지를 발송한 후 완료되었음을 기록함으로써, 그리고 ″기록 전표 이송″ 프로토콜 중에 수신된 각 기록 전표의 양과 기록 전표 식별자를 기록함으로써 X는 트랜잭션 로그를 갱신한다(단계 1732). 따라서, 중단 프로토콜은 ″중단″ 서브루틴이 실패한 완료서브루틴 동안 호출될 때 정보를 기록한다.
만약 X가 트랜잭션 화폐 모듈(1186)이라면, 그리고 ″완료 준비″ 메시지가 발송되었다면, ″가입자에게 X″는 가입자에게 트랜잭션이 중단되었고 화폐 이송 에러가 있었음을 알린다(1734 - 1738 단계).
만약 X가 출납원 화폐 모듈(1188)이라면, ″은행에게 X″는 (적절한 데빗과 크레디트로써) 회계 트랜잭션을 취소해야함을 은행에 알린다(1740 - 1742 단계). 만약 X가 트랜잭션 화폐모듈(1186)이고 아무런 ″완료 준비″ 메시지도 발송되지 않았다면, ″가입자에게 X″는 트랜잭션이 중단되었다는 것을 가입자에게 알린다(1744 단계).
어떤 경우에도 ″세션 관리자 X″는 트랜잭션이 완성될 수 없다는 메시지를 Y에게 알린다(1746 - 1748 단계). ″세션 관리자 Y″는 그 변화를 되돌리고 트랜잭션이 중단된 것으로 기록한다(1750 단계). 그 다음 Y는 가입자에게 트랜잭션이 중단됨을 알리거나(1752 - 1754 단계), 은행에 회계 트랜잭션을 취소하라고 알린다(1756 - 1758 단계).
설명된 바와 같이, 만약 트랜잭션이 완료 프로토콜중 중단된다면, 기록이 유실될 가능성이 있다. 만약 이러한 상황이 발생된다면, 수신자는 중단할 것이고 전송자는 기록 전표의 이송을 행할 것이다. 이 경우 수신자 화폐 모듈은 그것이 수신되었어야 할 기록 전표에 대한 정보를 기록하고 가입자에게 잠정적인 문제가 있음을 통지한다(즉, 그것은 A에 의해 발송된 기록 전표를 수신하지 않았다). 이러한 상황에서 전송자 화폐 모듈이 관련되는 한, 그것이 적절히 기록 전표를 이송했다는 것을 기록할 수도 있다.
그 다음 수신자 화폐 모듈 가입자는 증명 기관에 그 돈을 청구할 수 있다. 청구 정보는 실패한 트랜잭션의 로그 기록을 포함할 것이다. 증명 기관은 그 기록이 일치하는지를 알아보기 위하여 발행 은행과 의논할 수 있다. 얼마 후에 만약 기록 전표가 일치하지 않았다면, 가입자는 그의 돈을 재청구 할 수 있다.
도 12를 다시 참조하면, 화폐 모듈 A와 화폐 모듈 B 사이의 메시지는 세개의 세션 키 (MM/MM), (TA/MM), (TA/TA) 모두를 활용하는 ″E-발송된 메시지 발송″ 서브루틴을 통하여 발송된다. 도 19를 참조하면, ″MM 대칭 키 A″는 세션 키(MM/MM)로 메시지를 암호화한다(678 단계). 메시지는 그 다음에 그것이 수탁 대리 기관 A에 발송되기 전에 세션 키(MM/TA)에 의해 두번 암호화된다. 일단 수탁 대리 기관 A에 의해 수령되면, 메시지는 세션 키(MM/TA)에 의해 해독된다(680 단계). ″메시지 인터페이스 A″는 그 다음에 ″메시지 인터페이스 B″에 메시지를 발송한다(682 - 684 단계). 수탁 대리 기관들(120) 사이에서, 메시지는 세션 키(TA/TA)에 의해 두번 암호화된다. 비슷한 방법으로, ″메시지 인터페이스 B″는 마지막 해독을 위해 ″MM 대칭 키 B″로 메시지를 발송한다(686 - 690 단계). 도 13은 여러 가지 암호화 계층을 설명한다.
도 12를 다시 참조하면, 화폐 모듈 A와 B의 중단 루틴(582 단계) 동안에, 그들은 그들의 수탁 대리 기관 A와 B에 발송된 메시지를 각각 생성하는데(584 - 586 단계), 메시지들은 그들이 중단되어서 지불이 성공적으로 이루어지지 않았다는 것을 그들에게 알린다. ″세션 관리자 A와 B″는 지불이 성공적으로 이루어지지 않았다는 것과 결과적으로 수탁 대리 기관 A와 B가 중단되었다는 것을 기록한다(588 - 598 단계).
다른 한편으로, 만약 고객의 화폐 모듈이 충분한 자금을 가지고 있다면 ″MM 지불/교환 A″는 지불할 때 전달되는 화폐 액수와 화폐 유형을 포함하는 메시지를 상인의 화폐 모듈로 발송한다(600 단계). 이 메시지는 ″E-발송된 메시지 발송″ 서브루틴에 의해 발송된다(602 단계).
화폐 모듈 B는 화폐 모듈 A에 따라 지불 액수를 포함하는 메시지를 받는다. ″MM 가입자에게 B″는 그 다음에 지불 액수를 확인하는 프롬프트를 수탁 대리 기관 B로 발송한다(604 - 606 단계). 따라서, 수탁 대리 기관 B에 있는 ″구매 B″는 액수가 정확한지를 확인한다(608 - 610 단계). 만약 정확하다면, 수탁 대리 기관 B는 화폐 모듈 B에 ″정확한 액수″라는 메시지를 발송한다. 만약 부정확하다면, ″부정확한 액수″라는 메시지가 발송된다(612 - 616 단계). ″부정확한 액수″ 메시지의 경우에는, 화폐 모듈 B는 화폐 모듈 A에게 알려주는데, 화폐 모듈 A는 그 다음에 그것의 수탁 대리 기관에게 새로운 액수를 재 발송할 것을 요구하거나 중단한다(618 - 622, 572 - 582 단계). 전자 상품 구매동안 이루어진 화폐 모듈 지불에 있어서, 수탁 대리 기관은 새로운 액수를 발송하지 않을 것이므로, 양 화폐 모듈들(6)과 양 수탁 대리 기관들(120)은 모두 중단할 것이다.
다른 한편으로, 만약 화폐 모듈 B가 ″정확한 액수″ 메시지를 그것의 수탁 대리 기관으로부터 수신한다면 화폐 모듈 B는 ″전송확인″ 메시지를 다시 고객의 화폐 모듈로 발송한다(624 - 626 단계). ″MM 지불/교환 A″가 ″전송확인″ 메시지를 수신할 때, 그것은 그 다음에 ″화폐 보유자 A″ (화폐의 전자적 표시를 포함하고 관리하는 응용 프로그램)에게 그 액수를 전달한다(628 단계).
방금 설명한 지불자 시작 프로토콜은 ″POS 지불″ 프로토콜에 있어서처럼 수취인 시작 지불로서 대신 구현될 수 있다. 이러한 프로토콜에 있어서, 상인의 수탁 대리 기관은 그것의 화폐 모듈에게 그것이 수령할 것으로 예상하는 지불 액수에 관하여 알려주고, 이 지불 정보는 그것의 수탁 대리 기관에게 확인을 촉구하는 고객의 화폐 모듈에 발송되고, 만약 그 액수가 정확하면, 고객의 수탁 대리 기관은 그것의 화폐 모듈에 알려준다.
도 12를 다시 참조하면, 고객의 화폐 모듈 A는 그 다음에 상술된 액수의 전자 기록 전표를 ″E-발송된″ 메시지 경로를 경유하여 상인의 화폐 모듈(4)로 이송한다(630 단계). 도 20은 미국 출원 08/427,287에 기술된 ″기록 전표 이송″ 프로토콜을 도시한다. ″기록 전표 디렉토리 X″는 기록전표(들)와 이송을 위한 값들을 선택하고, 기록 전표 액수(들)와 일련번호(들)를 갱신한 다음, 메시지를 ″기록 전표″로 발송한다(1566 단계). 이송을 위한 기록 전표를 선택하는데 있어서의 가능한 목적들은 예를 들어 (1) (처리시간을 요구하는) 디지털 서명들의 수를 최소화하는 것; (2) 패킷의 크기를 최소화하는 것; (3) 이송하는 가입자에게 남겨진 전자 기록 전표의 유용성을 최대화하는 것(즉, 만료될 때까지 남은 가장 짧은 시간으로 기록 전표들을 통과시키는 것)일 수 있다. 이러한 목적들은 다음과 같은 기록 전표 이송 알고리즘에 의해 달성될 수 있다. (1) 최소수의 기록 전표들을 포함하는 가능한 모든 대안을 결정한다; (2) 이들 대안들 중 어느 것이 최소수의 이송을 갖는지 결정한다; (3) 만약 하나 이상의 선택이 단계 2로부터 남는다면, 최소수의 화폐단위 일자를 갖는 것을 선택한다. 화폐단위 일자 = 패킷에 있는 모든 기록 전표에 대해 더해지는, 이송될 기록의 잔여값 × 기록이 만료될 때까지 남은 일자 수).
″기록 전표들 X″는 ″기록 전표 디렉토리 X″로부터 메시지를 수신하면, 이송될 각 기록 전표에 부가될 이송증을 생성한다(1568 단계 ). ″공용키 X는 그 기록 전표(들)에 대한 서명들을 생성한다(1570 단계). 그 다음 ″패킷 관리자 X″는 패킷내에서 그들의 새로운 이송증(들)과 서명(들)을 가지고 기록 전표들을 재정렬하고 패킷을 Y로 발송한다(1572 - 1574 단계). ″패킷 관리자 Y″는 패킷을 수신하고 그것을 분해한다(1576 단계).
″입증 Y″는 기록 전표(들)에 있는 모든 증명서들(예를 들어, 화폐 발생기 증명서와 모든 이송 증명서들)을 확인한다. 그 다음 ″입증 Y″는, 이송 그룹내의 식별 번호들이 전자 기록 전표의 이력에 걸친 서명 및 증명서 그룹내의 증명서들의 모듈 식별 번호와 부합하는지 확인한다. 또한, 각 기록 전표에 대한 이송액의 일치는, 전자 기록 전표 이력을 통하여 각 후속적인 이송에서 이송된 액수가 직전 이송 액수 미만인지를 보증함으로써 확인된다. 부가적으로, 이송된 총 액수는 그것이 기대되는 양임을 보증하기 위해 검사된다(1578 - 1580 단계). 만약 유효하지 않다면, 트랜잭션은 중단된다(1582 단계).
만약 유효하고 Y가 트랜잭션 화폐 모듈이라면, ″입증자 Y″는 그 기록 전표(들)의 만료일자를 입증한다(1584 - 1588 단계). 만약 그 기록 전표(들)중 어느 하나라도 만료되었다면, 트랜잭션은 중단된다. 만약 아무것도 만료되지 않았다면, ″입증자 Y″는 불량 id 리스트에 대비하여 기록 전표 이송증으로부터 각 id를 검사한다(1590 - 1592 단계). 만약 이송증 id들중 어느 하나라도 불량 id 리스트 상에 있다면, 트랜잭션이 중단된다.
만약 이송증 id들이 불량 id 리스트 상에 없다면(혹은 Y가 트랜잭션 화폐 모듈이 아니라면), ″공용키 Y″는 그 기록 전표(들) 서명들의 유효성을 입증한다( 1594 - 1596 단계). 만약 서명들중 어느 하나라도 유효하지 않다면, 트랜잭션은 중단된다. 만약 서명들이 유효하다면, ″입증자 Y″는 그 기록 전표(들) 본문이 ″기록 전표들″ 응용 프로그램에 의해 저장되거나 ″트랜 로그″내에 위치한 기록 전표 본문과 일치하는지를 검사한다(1598 - 1600 단계). 일치하는 각 기록 전표 본문에 대하여, 기록 전표 중복이 있었는지를 결정하기 위해 기록 전표 이송 트리가 생성된다(1602 - 1604 단계). 만약 기록 전표의 어느 하나라도 중복되었다면, 트랜잭션은 중단된다. 중복에 대한 이러한 검사(즉, 1598 - 1604 단계)는 특히, 절충된 트랜잭션 화폐 모듈을 사용하여 ″사적 금융 거래″에 의해 기록 전표들을 이송함으로써 화폐를 생성시키려고 시도하는 개인들을 방해하는 데 아주 적합하다.
만약 아무런 중복도 없거나 기록 전표 본문의 어떤 일치도 확인되지 않는다면, ″기록 전표 Y″는 기록 전표(들)를 화폐 보유자에 위치시킨다(1606 단계). 마지막으로, ″기록 전표 디렉토리 Y″는 기록 전표(들) 위치(들)와 액수(들)를 갱신하고, 또한 일련 번호(들)를 초기화한다(1608 단계).
″기록 전표들 이송″ 프로세스가, 기록 전표 조정을 촉진하기 위해 일련 번호를 갱신하고 초기화하는 단계와, 어느 기록 전표의 수신인이 불량 id 리스트에 있는지를 검사하는 단계 및, 기록 전표 중복을 검사하는 단계를 포함한다는 것은 이해될 수 있다. 이들 부가적인 특징들과 단계들은 대항자들에 대해 중복된 기록 전표들을 도입하거나 유통시키는 것을 어렵게 한다.
도 12를 다시 참조하면, ″MM 완료″ 서브루틴이 호출된다(632 단계). 바람직한 전자 화폐 시스템에서 사용되는 ″완료″ 프로토콜은 미국 출원 08/427,287에 기술되어 있으며 도 21에 도시되어 있다. ″세션 관리자 X″는 ″완료 준비″ 메시지를 Y로 발송한다(1702 - 1704 단계). 이것은 완료할 의무를 메시지를 수신하는 모듈로 넘긴다. 종래의 화폐 이송 계획안에 있어서, 처음 완료하는 짐을 넘겨주는 기술은 화폐를 복제할 가능성을 없애도록 하기 위하여 화폐를 이송하는 당사자가 우선 완료하도록 보장하는데 사용된다.
그 다음 ″세션 관리자 Y″는 X로 전송확인서를 발송하고(1706 - 1708 단계), 그것의 트랜잭션 로그를 갱신함으로써 미제의 트랜잭션을 행한다(1710 단계). 또한, Y가 트랜잭션 화폐 모듈이라면, ″가입자에게 Y″는 가입자에게 성공적인 트랜잭션을 알린다(1712 - 1714 단계). ″세션 관리자 Y″는 세션의 종료를 기록한다(1716 단계).
″트랜 로그 X″는 Y로부터 전송확인서를 수신하고 그것의 트랜잭션 로그를 갱신하며 이에 따라 미제의 이송을 완료한다. X는 Y와 같은 방법으로 완료를 완성한다(1718 - 1724 단계).
이 흐름도는 ″메시지 발송″ = ″E-발송된 메시지 발송″과 ″가입자에게″ 메시지가 실제로 수탁 대리 기관에게 암호화되어 발송된다는 것을 조건으로, 화폐 모듈(6)이 수탁 대리 기관(120)과 상호 작용하고 있을 때도 여전히 지켜진다. 전술한 것을 마음에 새기면, 화폐 모듈 B의 ″MM 세션 관리자″는 ″완료 준비″ 메시지를 ″E-발송된 메시지 발송″ 서브루틴을 경유하여 화폐 모듈 A의 ″MM 세션 관리자″에게 발송한다 (1702 - 1704 단계). ″MM 세션 관리자 A″는 그 다음에 ″전송확인″ 메시지를 ″화폐 모듈 B″로 발송하고 화폐 모듈 A는 완료한다(1706 - 1716 단계). 화폐 모듈 B가 그 ″전송확인″ 메시지를 수신할 때, 그것 역시 완료한다(1718 - 1724 단계).
화폐 모듈 A와 B의 완료 루틴 동안에, 그들은 그들의 수탁 대리 기관 A와 B에 발송된 메시지를 각각 생성하는데(1714, 1722 단계), 그 메시지들은 그들이 트랜잭션을 완료하여 지불이 성공적으로 이루어졌다는 것을 그들에게 알린다.
도 12를 다시 참조하면, 그 다음에 화폐 모듈들 모두는 전술한 ″성공적인 지불″ 메시지를 그들의 수탁 대리 기관에게 발송한다(584 - 586 단계). 이들 메시지들은 세션 키(TA/MM)에 의해 암호화된다. ″세션 관리자 A″는 성공적인 지불이 이루어졌다는 것과 ″전표 보유자 A″가 구매 날짜와 같은 지불 정보를 가지고 전표를 갱신한다는 것을 간파한다(588, 592, 634 단계). 수탁 대리 기관 A는 그 다음에 그것의 전표 보유가 더 이상 ″임시적″이 아니므로 완료한다(636 단계). 유사하게, ″세션 관리자 B″는 성공적인 지불을 간파하고(590, 594 단계) ″수탁 대리 기관 B″는 완료한다(638 단계). 트랜잭션은 이제 완성된다.
도 7을 다시 참조하면, 이전의 논의는 고객이 그의 은행 계정으로의 데빗을 위한 교환에 있어서 전자 화폐를 상인에게 팔고자 할 경우의 상황을 설명하였다. 고객이 상인으로부터 전자 화폐를 수령하기를 원하는 경우에는, ″구매 B″가 화폐 모듈에게 충분한 자금에 대해 문의한다(724 - 726 단계). 만약 MTD 내에 있는 화폐 모듈이 불충분한 자금을 갖고 있다면, ″호스트에게 B″는 상인의 트랜잭션 장치들 중의 다른 것이 요청된 액수를 갖고 있는지 검사하는 호스트로부터 안내를 요청한다(728 - 732 단계). 만약 그렇다면, ″호스트 B″는 화폐를 발송하기 위하여 ″호스트 C″를 갖는 다른 트랜잭션 장치에게 메시지를 발송한다(단계 734). 세션이 C와 B 사이에서 설정되고 화폐 모듈 지불이 행해진다(736 - 738 단계). 이러한 계획안에서 화폐 모듈 지불의 단계 634에서 나타난 바와 같은 전표가 아무것도 없다는 것은 주목할 만하다. 이 단계는 이러한 상황하에서 단순히 생략될 수 있다.
만약 아무런 다른 MTD도 충분한 자금을 갖고 있지 않다면, ″호스트 B″는 계정을 갖고 있는 은행으로부터 그 액수를 인출할 수 있는지를 검사한다(740 -742 단계). 만약 그렇다면, 화폐 모듈 A는, 미국 출원 07/794,112에 기술된 바와 같이, 화폐 발생기 모듈(202), 금전 출납원 모듈(204), 및 뱅킹 시스템(206)을 이용하여 은행으로부터 전자 화폐를 인출한다(단계 748). 만약 아무런 전자 화폐도 인출될 수 없다면, ″호스트 B″는 중단을 요청하고, 트랜잭션은 중단된다(744 - 746 단계).
상인이 고객에게 분배할 충분한 자금을 갖고 있는 경우, 트랜잭션은 750 - 794 단계에서 기술된 바와 같이 진행한다. ″호스트에게 B″는 그 다음 신임장에 의해 확인되는 은행 계정을 데빗하기 위하여, 카드 인가 네트워크(208)로 액수 및 신임장과 함께 메시지를 발송한다(810 단계). 카드 인가 프로세스가 진행되고(811 단계), ″구매 B″는 데빗이 인가되었는지를 검사한다(813 - 815 단계). 만약 인가되지 않는다면, 거래는 중단되고, 인가된다면, 수탁 대리 기관 B는 트랜잭션을 완성하는 수탁 대리 기관 A에게 화폐 모듈 지불을 행한다.
본 명세서에서는 본 발명의 바람직한 실시예가 도시되고 설명되었으며, 본 발명이 다양한 다른 조합물 및 환경에서 사용될 수 있고, 여기에 표현된 바와 같은 발명의 사상의 범위 내에서 변경 및 변형이 가능하다는 것은 이해될 수 있다.
Claims (23)
- 고객 수탁 대리 기관;상기 고객 수탁 대리 기관과 보안관리된 통신을 행하며 상기 고객 수탁 대리 기관과 관련된 제 1 화폐 모듈;상기 고객 수탁 대리 기관과 제 1 의 암호적으로 보안관리된 세션을 설정하는 상인 수탁 대리 기관; 및상기 상인 수탁 대리 기관과 보안관리된 통신을 행하며 상기 상인 수탁 대리 기관과 관련되고, 상기 제 1 화폐 모듈과 제 2 의 암호적으로 보안관리된 세션을 설정하는 제 2 화폐 모듈을 포함하며,상기 고객 수탁 대리 기관은 상기 상인 수탁 대리 기관에게 전자 화폐 구매 정보 및 계정 신임장을 제공하고, 상기 상인 수탁 대리 기관은 상기 고객 수탁 대리 기관에게 영수증 전표를 제공하며,상기 상인 수탁 대리 기관은 인가 네트워크에 액세스하여 상기 전자 화폐 구매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시하고,인가를 받으면, 상기 상인 수탁 대리 기관은 상기 제 2 화폐 모듈로부터 상기 제 1 화폐 모듈로의 전자 화폐 이송을 개시하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 1 항에 있어서, 상기 계정 신임장은 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 1 항에 있어서, 상기 고객 수탁 대리 기관은 또한 상기 상인 수탁 대리 기관에전자 화폐 판매 정보를 제공하고, 상기 상인 수탁 대리 기관은 인가 프로세스에서의 상기 전자 화폐 판매 정보 및 상기 계정 신임장으로부터의 정보를 사용하며, 인가를 받으면, 상기 상인 수탁 대리 기관은, 상기 제 1 화폐 모듈이 상기 제 2 화폐 모듈로 전자 화폐를 이송하는 프로토콜을 개시하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 1 항에 있어서, 상기 상인 수탁 대리 기관은 다른 공동으로 소유된 화폐 모듈로부터 상기 제 2 화폐 모듈로의 전자 화폐의 이송을 개시하고, 상기 다른 화폐 모듈로부터의 상기 전자 화폐는 상기 제 1 화폐 모듈로 분배되는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 1 항에 있어서, 상기 제 2 화폐 모듈은 전자 화폐를 제공하는 은행의 은행 네트워크에 액세스하며, 상기 제 1 화폐 모듈로의 분배를 위하여 상기 은행으로부터 전자 화폐를 인출하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 1 항에 있어서, 상기 영수증 전표는 상기 고객의 은행 ID, 계정 번호 및 인가액수를 포함하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 고객 수탁 대리 기관;상기 고객 수탁 대리 기관과 보안관리된 통신을 행하며 상기 고객 수탁 대리 기관과 관련된 제 1 화폐 모듈;상기 고객 수탁 대리 기관과 제 1 의 암호적으로 보안관리된 세션을 설정하는 상인 수탁 대리 기관; 및상기 상인 수탁 대리 기관과 보안관리된 통신을 행하며 상기 상인 수탁 대리 기관과 관련되고, 상기 제 1 화폐 모듈과 제 2 의 암호적으로 보안관리된 세션을 설정하는 제 2 화폐 모듈을 포함하며,상기 고객 수탁 대리 기관은 상기 상인 수탁 대리 기관에 전자 화폐 판매 정보 및 계정 신임장을 제공하고, 상기 상인 수탁 대리 기관은 상기 고객 수탁 대리 기관에 영수증 전표를 제공하며,상기 상인 수탁 대리 기관은 인가 네트워크에 액세스하여 상기 전자 화폐 판매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시하고,인가를 받으면, 상기 고객 수탁 대리 기관은 상기 제 1 화폐 모듈로부터 상기 제 2 화폐 모듈로의 전자 화폐 이송을 개시하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 7 항에 있어서, 상기 계정 신임장은 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- 제 7 항에 있어서, 상기 영수증 전표는 상기 고객의 은행 ID, 계정 번호 및 인가액수를 포함하는 것을 특징으로 하는 전자 화폐의 개방 분배를 위한 시스템.
- (a) 고객 수탁 대리 기관과 상인 수탁 대리 기관 사이에서 제 1 의 암호적으로 보안관리된 세션을 설정하는 단계;(b) 상기 고객 수탁 대리 기관이 상기 제 1 의 암호적으로 보안관리된 세션을 통하여 상기 상인 수탁 대리 기관에게 구매 정보와 계정 신임장을 이송하는 단계;(c) 상기 상인 수탁 대리 기관이 적어도 부분적으로 상기 구매 정보 및 상기 고객 은행의 계정 번호를 포함하는 영수증 전표를 생성하는 단계;(d) 상기 상인 수탁 대리 기관이 상기 제 1 의 암호적으로 보안관리된 세션을 통하여 상기 영수증 전표를 잠정적으로 보유하는 상기 고객 수탁 대리 기관에게 상기 영수증 전표를 이송하는 단계;(e) 상기 상인 수탁 대리 기관이 인가 네트워크를 액세스하고 상기 구매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시하는 단계;(f) 제 1 화폐 모듈과 제 2 화폐 모듈 사이에서 제 2 의 암호적으로 보안관리된 세션을 설정하는 단계;(g) 상기 제 2 화폐 모듈이 상기 제 2 의 암호적으로 보안관리된 세션을 통하여 상기 전자 화폐를 잠정적으로 보유하는 상기 제 1 화폐 모듈에게 전자 화폐를 이송하는 단계;(h) 상기 제 1 화폐 모듈이 완료하여 상기 전자 화폐의 상기 보유가 더 이상 잠정적으로 되지 않고, 상기 고객 수탁 대리 기관에게 성공적인 전자 화폐의 수령을 알리는 단계;(i) 상기 제 2 화폐 모듈이 완료하고 상기 상인 수탁 대리 기관에게 성공적인 전자 화폐의 이송을 알리는 단계;(j) 상기 제 2 화폐 모듈이 완료하여 상기 영수증 전표의 상기 보유가 더 이상 잠정적으로 되지 않는 단계; 및(k) 상기 상인 수탁 대리 기관이 완료하는 단계를 포함하는 것을 특징으로 하는 고객 수탁 대리 기관, 제 1 화폐 모듈, 상인 수탁 대리 기관, 및 제 2 화폐 모듈을 활용하는 전자 화폐의 개방 분배 방법.
- 제 10 항에 있어서, 상기 계정 신임장은 상기 고객의 은행 계정 번호를 갖는 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 개방 분배 방법.
- 제 10 항에 있어서, 상기 고객 수탁 대리 기관이 상기 영수증 전표를 확인하는 단계를 더 포함하는 것을 특징으로 하는 전자 화폐의 개방 분배 방법.
- (a) 고객 수탁 대리 기관과 상인 수탁 대리 기관 사이에서 제 1 의 암호적으로 보안관리된 세션을 설정하는 단계;(b) 상기 고객 수탁 대리 기관이 상기 제 1 의 암호적으로 보안관리된 세션을 통하여 상기 상인 수탁 대리 기관에게 판매 정보와 계정 신임장을 이송하는 단계;(c) 상기 상인 수탁 대리 기관이 적어도 부분적으로 상기 판매 정보 및 상기 고객 은행의 계정 번호를 포함하는 영수증 전표를 생성하는 단계;(d) 상기 상인 수탁 대리 기관이 상기 제 1 의 암호적으로 보안관리된 세션을 통하여 상기 영수증 전표를 잠정적으로 보유하는 상기 고객 수탁 대리 기관에게 상기 영수증을 이송하는 단계;(e) 상기 상인 수탁 대리 기관이 인가 네트워크를 액세스하고 상기 판매 정보 및 상기 계정 신임장으로부터의 정보를 이용하여 인가 프로세스를 개시하는 단계;(f) 제 1 화폐 모듈과 제 2 화폐 모듈 사이에서 제 2 의 암호적으로 보안관리된 세션을 설정하는 단계;(g) 상기 제 1 화폐 모듈이 상기 제 2 의 암호적으로 보안관리된 세션을 통하여 상기 전자 화폐를 잠정적으로 보유하는 상기 제 2 화폐 모듈로 전자 화폐를 이송하는 단계;(h) 상기 제 1 화폐 모듈이 완료하고 상기 고객 수탁 대리 기관에게 성공적인 전자 화폐의 수령을 안전하게 알리는 단계;(i) 상기 제 2 화폐 모듈이 완료하여 상기 전자 화폐의 상기 보유가 더 이상 잠정적으로 되지 않고, 상기 상인 수탁 대리 기관에게 성공적인 전자 화폐의 수령을 안전하게 알리는 단계;(j) 상기 고객 수탁 대리 기관이 완료하여 상기 영수증 전표의 상기 보유가 더 이상 잠정적으로 되지 않는 단계; 및(k) 상기 상인 수탁 대리 기관이 완료하는 단계를 포함하는 것을 특징으로 하는 고객 수탁 대리 기관, 제 1 화폐 모듈, 상인 수탁 대리 기관, 및 제 2 화폐 모듈을 활용하는 전자 화폐의 개방 분배 방법.
- 제 13 항에 있어서, 상기 계정 신임장은 상기 고객의 은행 계정 번호를 갖는 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 개방 분배 방법.
- 제 13 항에 있어서, 상기 고객 수탁 대리 기관이 상기 영수증 전표를 확인하는 단계를 더 포함하는 것을 특징으로 하는 전자 화폐의 개방 분배 방법.
- 제 1 프로세서를 구비하는 부정조작이 불가능한 제 1 전자 트랜잭션 장치; 및제 2 프로세서를 구비하며 암호적으로 보안관리된 세션을 통하여 상기 제 1 전자 트랜잭션 장치와 통신하는 부정조작이 불가능한 제 2 전자 트랜잭션 장치를 포함하며,상기 제 1 프로세서는 구매 액수 정보와 고객 계정 신임장을 상기 제 2 전자 트랜잭션 장치로 이송하는 데 적합하고,상기 제 2 프로세서는 상기 구매 액수 정보 및 상기 고객 계정 신임장으로부터의 정보를 영수증 전표에 통합하고 상기 암호적으로 보안관리된 세션을 통하여 상기 영수증 전표를 상기 제 1 전자 트랜잭션 장치로 이송하며,상기 제 2 프로세서는 상기 구매 정보 및 상기 고객 계정 신임장으로부터의 정보에 근거하여 인가 프로세스를 개시하고,인가가 허용되는 경우, 상기 제 2 전자 트랜잭션 장치는 상기 제 1 전자 트랜잭션 장치로 전자 화폐를 이송하여 고객의 은행이 전자 화폐를 분배하는 것에 관계없이 전자 화폐의 분배를 행하는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 16 항에 있어서, 상기 제 2 전자 트랜잭션 장치는 고객 은행 네트워크에 접속된 인가 네트워크 및 상인 네트워크에 접속되며, 상기 인가 프로세스는 상기 인가 네트워크 상에서 수행되는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 17 항에 있어서, 상기 제 2 전자 트랜잭션 장치는 전자 화폐를 분배하는 은행의 상인 은행 네트워크에 접속되어 있는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 16 항에 있어서, 상기 고객 계정 신임장은 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 1 프로세서를 구비하는 부정조작이 불가능한 제 1 전자 트랜잭션 장치; 및제 2 프로세서를 구비하며 암호적으로 보안관리된 세션을 통하여 상기 제 1 전자 트랜잭션 장치와 통신하는 부정조작이 불가능한 제 2 전자 트랜잭션 장치를 포함하며,상기 제 1 프로세서는 판매 액수 정보와 고객 계정 신임장을 상기 제 2 전자 트랜잭션 장치로 이송하는 데 적합하고,상기 제 2 프로세서는 상기 판매 액수 정보 및 상기 고객 계정 신임장으로부터의 정보를 영수증 전표에 통합하고, 상기 암호적으로 보안관리된 세션을 통하여 상기 영수증 전표를 상기 제 1 전자 트랜잭션 장치로 이송하며,상기 제 2 프로세서는 상기 판매 정보 및 상기 고객 계정 신임장으로부터의정보에 근거하여 인가 프로세스를 개시하고,인가가 허용되는 경우, 상기 제 1 전자 트랜잭션 장치는 상기 제 2 전자 트랜잭션 장치로 전자 화폐를 이송하는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 20 항에 있어서, 상기 제 2 전자 트랜잭션 장치는 고객 은행 네트워크에 접속된 인가 네트워크 및 상인 네트워크에 접속되며, 상기 인가 프로세스는 상기 인가 네트워크 상에서 수행되는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 21 항에 있어서, 상기 제 2 전자 트랜잭션 장치는 전자 화폐를 분배하는 은행의 상인 은행 네트워크에 접속되어 있는 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
- 제 20 항에 있어서, 상기 고객 계정 신임장은 상기 고객 은행 계정 번호를 갖는 크레디트 또는 데빗 카드 전표인 것을 특징으로 하는 전자 화폐의 안전한 분배를 위한 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/488,248 US5745886A (en) | 1995-06-07 | 1995-06-07 | Trusted agents for open distribution of electronic money |
US8/488248 | 1995-06-07 | ||
PCT/US1996/002569 WO1996041315A1 (en) | 1995-06-07 | 1996-03-11 | Trusted agents for open distribution of electronic money |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990022340A KR19990022340A (ko) | 1999-03-25 |
KR100289956B1 true KR100289956B1 (ko) | 2001-05-15 |
Family
ID=23938951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970708820A KR100289956B1 (ko) | 1995-06-07 | 1996-03-11 | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 |
Country Status (21)
Country | Link |
---|---|
US (1) | US5745886A (ko) |
EP (1) | EP0830656B1 (ko) |
JP (1) | JP3390016B2 (ko) |
KR (1) | KR100289956B1 (ko) |
AT (1) | ATE179538T1 (ko) |
AU (1) | AU697632B2 (ko) |
BR (1) | BR9608559A (ko) |
CA (1) | CA2223079C (ko) |
CZ (1) | CZ287663B6 (ko) |
DE (1) | DE69602265T2 (ko) |
ES (1) | ES2132909T3 (ko) |
HK (1) | HK1009193A1 (ko) |
HU (1) | HU220576B1 (ko) |
MX (1) | MX9709725A (ko) |
NO (1) | NO975670L (ko) |
NZ (1) | NZ305540A (ko) |
PL (1) | PL179381B1 (ko) |
RU (1) | RU2145439C1 (ko) |
SI (1) | SI9620073A (ko) |
SK (1) | SK167397A3 (ko) |
WO (1) | WO1996041315A1 (ko) |
Families Citing this family (213)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2735261B1 (fr) * | 1995-06-08 | 1997-07-11 | France Telecom | Procede de realisation d'un paiement utilisant un gestionnaire de comptes |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US6223168B1 (en) * | 1995-07-25 | 2001-04-24 | Bottomline Technologies, Inc. | Automatic remittance delivery system |
US5893080A (en) * | 1995-07-25 | 1999-04-06 | Bottomline Technologies, Inc. | Disbursement system and method |
JP2942478B2 (ja) * | 1995-09-14 | 1999-08-30 | 日立ソフトウエアエンジニアリング株式会社 | ネットワーク課金方法 |
US6505174B1 (en) | 1996-03-25 | 2003-01-07 | Hsx, Inc. | Computer-implemented securities trading system with a virtual specialist function |
US10586282B2 (en) | 1996-03-25 | 2020-03-10 | Cfph, Llc | System and method for trading based on tournament-style events |
US7487123B1 (en) * | 1996-03-25 | 2009-02-03 | Cfph, Llc | Computer-implemented securities trading system with virtual currency and virtual specialist |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US7774230B2 (en) * | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US5903880A (en) * | 1996-07-19 | 1999-05-11 | Biffar; Peter C. | Self-contained payment system with circulating digital vouchers |
JP3387330B2 (ja) | 1996-09-12 | 2003-03-17 | 株式会社日立製作所 | 電子マネー保有装置およびこれを用いる電子マネー支払い方法 |
US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
US5884290A (en) * | 1996-10-22 | 1999-03-16 | Unisys Corporation | Method of transferring funds employing a three-node real-time electronic interlock |
EP0848361B1 (en) * | 1996-12-13 | 1999-08-25 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for performing money transactions |
US5980078A (en) * | 1997-02-14 | 1999-11-09 | Fisher-Rosemount Systems, Inc. | Process control system including automatic sensing and automatic configuration of devices |
US6934945B1 (en) * | 1997-03-14 | 2005-08-23 | Cardsoft, Inc. | Method and apparatus for controlling communications |
JP3994466B2 (ja) | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
US6341353B1 (en) * | 1997-04-11 | 2002-01-22 | The Brodia Group | Smart electronic receipt system |
JP3483441B2 (ja) * | 1997-10-16 | 2004-01-06 | 富士通株式会社 | 電子マネーの管理所有装置および管理所有方法 |
US6157924A (en) | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
WO2000036539A2 (en) * | 1998-12-12 | 2000-06-22 | The Brodia Group | Trusted agent for electronic commerce |
BR0008286A (pt) * | 1999-02-17 | 2001-11-20 | Diebold Inc | Método e sistema para a conexão de serviços emuma máquina de transação bancária automatizada |
US7451114B1 (en) * | 1999-02-19 | 2008-11-11 | Visa International Service Association | Conducting commerce between individuals |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US8099359B1 (en) | 1999-04-19 | 2012-01-17 | The Western Union Company | System and method for issuing negotiable instruments by licensed money transmitter from direct deposits |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US6704714B1 (en) | 1999-05-03 | 2004-03-09 | The Chase Manhattan Bank | Virtual private lock box |
WO2000070487A1 (en) | 1999-05-14 | 2000-11-23 | Frenkel Marvin A | Anonymous on-line cash management system |
US20010034705A1 (en) * | 1999-05-19 | 2001-10-25 | Rhoads Geoffrey B. | Payment-based systems for internet music |
EP1208499A4 (en) * | 1999-05-19 | 2007-11-07 | Digimarc Corp | METHOD AND SYSTEM WITH DIGITAL WATERMARKS IN MUSIC AND OTHER MEDIA. |
US6963857B1 (en) * | 1999-07-12 | 2005-11-08 | Jsa Technologies | Network-accessible account system |
IES990584A2 (en) * | 1999-07-12 | 2000-07-12 | Mainline Corporate Holdings | Dynamic currency conversion for card payment systems |
WO2001009806A1 (fr) | 1999-08-02 | 2001-02-08 | E-Mark Systems Inc. | Systeme de reglement electronique, dispositif et terminal de reglement |
US7644037B1 (en) | 1999-08-16 | 2010-01-05 | Vladimir Ostrovsky | Method and system for transferring electronic funds |
DE60029455T2 (de) | 1999-08-26 | 2007-07-19 | Moneycat Ltd. | Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme |
WO2001016768A1 (en) * | 1999-08-27 | 2001-03-08 | Netspend Corporation | An online purchase system and method |
US6799166B2 (en) * | 1999-09-02 | 2004-09-28 | International Business Machines Corporation | Method and apparatus for preventing duplicate transactions on batch mode failure recovery in a data processing system |
AU5759699A (en) * | 1999-09-22 | 2001-04-24 | Keiichi Nakajima | Electronic settlement system, settlement device, and terminal |
US7104440B2 (en) | 1999-10-26 | 2006-09-12 | First Data Corporation | Money transfer systems and methods for travelers |
US8494956B2 (en) * | 1999-10-26 | 2013-07-23 | The Western Union Company | Internet funds transfer system using ATM pickup |
US6488203B1 (en) * | 1999-10-26 | 2002-12-03 | First Data Corporation | Method and system for performing money transfer transactions |
US6814282B2 (en) | 1999-10-26 | 2004-11-09 | First Data Corporation | Systems and methods of introducing and receiving information across a computer network |
US7664703B2 (en) * | 1999-10-26 | 2010-02-16 | The Western Union Company | Value transfer systems and methods |
US7617157B2 (en) * | 2002-01-03 | 2009-11-10 | The Western Union Company | Method for receiving electronically transferred funds using an automated teller machine |
WO2001037063A2 (en) * | 1999-10-29 | 2001-05-25 | Singleshop.Com | System and method of data exchange for electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
US6789068B1 (en) * | 1999-11-08 | 2004-09-07 | At&T Corp. | System and method for microbilling using a trust management system |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
WO2001045008A1 (en) * | 1999-12-16 | 2001-06-21 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US7177836B1 (en) * | 1999-12-30 | 2007-02-13 | First Data Corporation | Method and system for facilitating financial transactions between consumers over the internet |
WO2002005195A1 (en) * | 2000-07-11 | 2002-01-17 | First Data Corporation | Wide area network person-to-person payment |
US7376587B1 (en) | 2000-07-11 | 2008-05-20 | Western Union Financial Services, Inc. | Method for enabling transfer of funds through a computer network |
US7593898B1 (en) | 1999-12-30 | 2009-09-22 | First Data Corporation | Method and system for payment transactions and shipment tracking over the internet |
US7613653B2 (en) | 1999-12-30 | 2009-11-03 | First Data Corporation | Money order debit from stored value fund |
US7945491B2 (en) * | 2000-01-12 | 2011-05-17 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20010037295A1 (en) * | 2000-01-31 | 2001-11-01 | Olsen Karl R. | Push model internet bill presentment and payment system and method |
US7366695B1 (en) * | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
WO2001086558A1 (en) * | 2000-05-09 | 2001-11-15 | Metavante Corporation | Electronic bill presentment and payment system |
US7516100B1 (en) * | 2000-05-12 | 2009-04-07 | The Western Union Company | Method and system for transferring money in business-to-business internet transactions |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7949600B1 (en) | 2000-06-27 | 2011-05-24 | Western Union Financial Services, Inc. | Method for facilitating payment of a computerized transaction |
US7249098B2 (en) | 2000-07-11 | 2007-07-24 | First Data Corporation | Subscription-based payment |
US20020152168A1 (en) * | 2000-07-11 | 2002-10-17 | First Data Corporation | Automated transfer with stored value fund |
US7398252B2 (en) * | 2000-07-11 | 2008-07-08 | First Data Corporation | Automated group payment |
US7523067B1 (en) | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7346577B1 (en) * | 2000-08-28 | 2008-03-18 | Javien Digital Payment Solutions, Inc. | Third-party billing system and method |
EP1377943A2 (en) * | 2000-08-31 | 2004-01-07 | ATM Direct Inc. | System and method for online atm transaction with digital certificate |
JP2002117169A (ja) * | 2000-10-12 | 2002-04-19 | Hitachi Ltd | 個人情報管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
WO2002037383A2 (en) * | 2000-11-06 | 2002-05-10 | Electronic Warfare Associates | A system and method for controlling online purchases using an online account |
US7290133B1 (en) | 2000-11-17 | 2007-10-30 | Entrust Limited | Method and apparatus improving efficiency of end-user certificate validation |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7266533B2 (en) * | 2000-12-15 | 2007-09-04 | The Western Union Company | Electronic gift greeting |
US7130817B2 (en) | 2000-12-15 | 2006-10-31 | First Data Corporation | Electronic gift linking |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
US7103577B2 (en) * | 2001-03-31 | 2006-09-05 | First Data Corporation | Systems and methods for staging transactions, payments and collections |
US9853759B1 (en) | 2001-03-31 | 2017-12-26 | First Data Corporation | Staged transaction system for mobile commerce |
US7184989B2 (en) * | 2001-03-31 | 2007-02-27 | First Data Corporation | Staged transactions systems and methods |
US7165052B2 (en) * | 2001-03-31 | 2007-01-16 | First Data Corporation | Payment service method and system |
US8150763B2 (en) * | 2001-03-31 | 2012-04-03 | The Western Union Company | Systems and methods for staging transactions, payments and collections |
US7096205B2 (en) * | 2001-03-31 | 2006-08-22 | First Data Corporation | Systems and methods for enrolling consumers in goods and services |
US6807640B2 (en) * | 2001-05-08 | 2004-10-19 | Intersil Americas, Inc. | Programmable interface controller suitable for spanning clock domains |
US8346659B1 (en) * | 2001-07-06 | 2013-01-01 | Hossein Mohsenzadeh | Secure authentication and payment system |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
CA2355785C (en) * | 2001-08-16 | 2010-06-01 | Ibm Canada Limited-Ibm Canada Limitee | Electronic presentation of invoices using a trusted document repository |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US8244632B2 (en) | 2001-10-26 | 2012-08-14 | First Data Corporation | Automated transfer with stored value |
US8374962B2 (en) * | 2001-10-26 | 2013-02-12 | First Data Corporation | Stored value payouts |
US7370014B1 (en) | 2001-11-01 | 2008-05-06 | Metavante Corporation | Electronic bill presentment and payment system that obtains user bill information from biller web sites |
US6670569B2 (en) * | 2001-11-08 | 2003-12-30 | First Data Corporation | Mail handling equipment and methods |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
EP1485844A4 (en) * | 2002-03-04 | 2010-03-31 | First Data Corp | METHOD AND SYSTEM FOR PROCESSING CREDIT CARD RELATED TRANSACTIONS |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US8751384B2 (en) * | 2002-05-08 | 2014-06-10 | Metavante Corporation | Integrated bill presentment and payment system and method of operating the same |
US8799157B1 (en) | 2002-05-08 | 2014-08-05 | Metavante Corporation | Business combined bill management system and method |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US10395484B2 (en) * | 2002-08-20 | 2019-08-27 | The Western Union Company | Multi-purpose kiosk and methods |
AU2003200960B2 (en) * | 2002-09-18 | 2005-01-06 | Mackinnon, Sebastian Mr | System for Ordering, Tracking and Payment of Goods and Services |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US8032452B2 (en) | 2002-11-06 | 2011-10-04 | The Western Union Company | Multiple-entity transaction systems and methods |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7571140B2 (en) * | 2002-12-16 | 2009-08-04 | First Data Corporation | Payment management |
US7827101B2 (en) | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
US20040135805A1 (en) * | 2003-01-10 | 2004-07-15 | Gottsacker Neal F. | Document composition system and method |
US7003493B2 (en) * | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
US8353763B2 (en) | 2003-03-31 | 2013-01-15 | Cantor Index, Llc | System and method for betting on a participant in a group of events |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
US7063473B2 (en) * | 2003-04-18 | 2006-06-20 | Canon Kabushiki Kaisha | Both-side recording apparatus |
US20040215574A1 (en) | 2003-04-25 | 2004-10-28 | First Data Corporation | Systems and methods for verifying identities in transactions |
US20040215560A1 (en) * | 2003-04-25 | 2004-10-28 | Peter Amalraj | Integrated payment system and method |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US20050177510A1 (en) * | 2004-02-09 | 2005-08-11 | Visa International Service Association, A Delaware Corporation | Buyer initiated payment |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
US7219832B2 (en) * | 2004-06-17 | 2007-05-22 | First Data Corporation | ATM machine and methods with currency conversion capabilities |
US20080147525A1 (en) * | 2004-06-18 | 2008-06-19 | Gene Allen | CPU Banking Approach for Transactions Involving Educational Entities |
US20050289030A1 (en) * | 2004-06-24 | 2005-12-29 | Smith Maurice R | System and method for financial institution account deposits via retail merchants |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US8152054B2 (en) | 2004-10-19 | 2012-04-10 | The Western Union Company | Money transfer systems and methods |
US7641109B2 (en) * | 2005-05-18 | 2010-01-05 | The Western Union Company | Money transfer cards, systems and methods |
CA2585432A1 (en) * | 2004-11-04 | 2006-05-18 | Telcordia Technologies, Inc. | System and method for trust management |
JP2006252462A (ja) | 2005-03-14 | 2006-09-21 | Ntt Docomo Inc | 電子価値交換方法、利用者装置及び第三者装置 |
US8672220B2 (en) * | 2005-09-30 | 2014-03-18 | The Western Union Company | Money transfer system and method |
US20070214091A1 (en) * | 2005-05-18 | 2007-09-13 | The Western Union Company | Electronic payment instrument system and method |
US7392940B2 (en) * | 2005-05-18 | 2008-07-01 | The Western Union Company | In-lane money transfer systems and methods |
JP2009501975A (ja) * | 2005-07-15 | 2009-01-22 | レボリューション マネー,インコーポレイテッド | 不正検出規約をユーザが選択するシステム及び方法 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
WO2008005581A2 (en) * | 2006-07-07 | 2008-01-10 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US20070100773A1 (en) * | 2006-08-11 | 2007-05-03 | Regions Asset Company | Transaction security system having user defined security parameters |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080147526A1 (en) * | 2006-12-15 | 2008-06-19 | Gene Allen | Computer-Facilitated Account-Transaction System and Method with Multi-Entity Control Logic |
US8719128B2 (en) * | 2006-12-15 | 2014-05-06 | Tcf Financial Corporation | Computer-facilitated secure account-transaction |
US20080208748A1 (en) * | 2006-12-22 | 2008-08-28 | Frank Ozment | Transaction system and method |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8504473B2 (en) | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
US7783571B2 (en) | 2007-05-31 | 2010-08-24 | First Data Corporation | ATM system for receiving cash deposits from non-networked clients |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US7860772B2 (en) * | 2008-09-30 | 2010-12-28 | Ebay, Inc. | Funding on-line accounts |
US20120259781A1 (en) * | 2011-04-07 | 2012-10-11 | Fote Charles T | Broker-mediated payment systems and methods |
US20130030926A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US20130238488A1 (en) | 2012-03-07 | 2013-09-12 | Clearxchange, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
RU2584506C1 (ru) * | 2014-10-22 | 2016-05-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты операций с электронными деньгами |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10776780B2 (en) | 2016-05-27 | 2020-09-15 | Visa International Service Association | Automated reissuance system for prepaid devices |
US11144928B2 (en) | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
RU2678655C1 (ru) * | 2017-11-20 | 2019-01-30 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ и система осуществления транзакций с помощью механизма реверсалов |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4823264A (en) * | 1986-05-27 | 1989-04-18 | Deming Gilbert R | Electronic funds transfer system |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
DE69031614T2 (de) * | 1990-01-29 | 1998-05-07 | Security Techn Corp | Wahlweise moderierte Transaktionssysteme |
EP0474360A3 (en) * | 1990-08-29 | 1993-07-07 | Visa International Service Association | A system for validating the authenticity of a transaction employing electronic receipts |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
CA2059078C (en) * | 1991-02-27 | 1995-10-03 | Alexander G. Fraser | Mediation of transactions by a communications system |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5334823A (en) * | 1992-01-10 | 1994-08-02 | National Bancard Corporation | Systems and methods for operating data card terminals for transaction chargeback protection |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
WO1994001825A1 (en) * | 1992-07-08 | 1994-01-20 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
-
1995
- 1995-06-07 US US08/488,248 patent/US5745886A/en not_active Expired - Lifetime
-
1996
- 1996-03-11 WO PCT/US1996/002569 patent/WO1996041315A1/en active IP Right Grant
- 1996-03-11 ES ES96910330T patent/ES2132909T3/es not_active Expired - Lifetime
- 1996-03-11 KR KR1019970708820A patent/KR100289956B1/ko not_active IP Right Cessation
- 1996-03-11 NZ NZ305540A patent/NZ305540A/en unknown
- 1996-03-11 AT AT96910330T patent/ATE179538T1/de not_active IP Right Cessation
- 1996-03-11 SK SK1673-97A patent/SK167397A3/sk unknown
- 1996-03-11 RU RU98100475/09A patent/RU2145439C1/ru not_active IP Right Cessation
- 1996-03-11 PL PL96323875A patent/PL179381B1/pl not_active IP Right Cessation
- 1996-03-11 BR BR9608559A patent/BR9608559A/pt not_active IP Right Cessation
- 1996-03-11 JP JP50042997A patent/JP3390016B2/ja not_active Expired - Fee Related
- 1996-03-11 CA CA002223079A patent/CA2223079C/en not_active Expired - Fee Related
- 1996-03-11 SI SI9620073A patent/SI9620073A/sl unknown
- 1996-03-11 AU AU53555/96A patent/AU697632B2/en not_active Ceased
- 1996-03-11 EP EP96910330A patent/EP0830656B1/en not_active Expired - Lifetime
- 1996-03-11 DE DE69602265T patent/DE69602265T2/de not_active Expired - Fee Related
- 1996-03-11 CZ CZ19973805A patent/CZ287663B6/cs not_active IP Right Cessation
- 1996-03-11 HU HU9801603A patent/HU220576B1/hu not_active IP Right Cessation
-
1997
- 1997-12-05 MX MX9709725A patent/MX9709725A/es active IP Right Grant
- 1997-12-05 NO NO975670A patent/NO975670L/no not_active Application Discontinuation
-
1998
- 1998-08-18 HK HK98109991A patent/HK1009193A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2223079C (en) | 2005-03-01 |
NZ305540A (en) | 1999-10-28 |
BR9608559A (pt) | 1999-07-06 |
PL179381B1 (en) | 2000-08-31 |
DE69602265D1 (de) | 1999-06-02 |
HUP9801603A3 (en) | 1999-03-01 |
NO975670D0 (no) | 1997-12-05 |
SI9620073A (sl) | 1998-08-31 |
CZ287663B6 (en) | 2001-01-17 |
HK1009193A1 (en) | 1999-05-28 |
HUP9801603A2 (hu) | 1998-10-28 |
DE69602265T2 (de) | 1999-12-09 |
AU5355596A (en) | 1996-12-30 |
AU697632B2 (en) | 1998-10-15 |
SK167397A3 (en) | 1998-09-09 |
PL323875A1 (en) | 1998-04-27 |
RU2145439C1 (ru) | 2000-02-10 |
CZ380597A3 (cs) | 1998-04-15 |
ES2132909T3 (es) | 1999-08-16 |
HU220576B1 (hu) | 2002-03-28 |
KR19990022340A (ko) | 1999-03-25 |
CA2223079A1 (en) | 1996-12-19 |
US5745886A (en) | 1998-04-28 |
NO975670L (no) | 1998-01-20 |
WO1996041315A1 (en) | 1996-12-19 |
JP3390016B2 (ja) | 2003-03-24 |
MX9709725A (es) | 1998-07-31 |
ATE179538T1 (de) | 1999-05-15 |
EP0830656A1 (en) | 1998-03-25 |
EP0830656B1 (en) | 1999-04-28 |
JPH10511788A (ja) | 1998-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100289956B1 (ko) | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 | |
KR100329802B1 (ko) | 수탁 대리 기관들을 사용하는 상업 지불을 위한 시스템 및 방법 | |
US6081790A (en) | System and method for secure presentment and payment over open networks | |
US5920629A (en) | Electronic-monetary system | |
US6868408B1 (en) | Security systems and methods applicable to an electronic monetary system | |
US20030070080A1 (en) | Electronic-monetary system | |
AU699117C (en) | System and method for commercial payments using trusted agents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
FPAY | Annual fee payment |
Payment date: 20040220 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |