KR19990007959A - 전자 화폐 시스템 - Google Patents
전자 화폐 시스템 Download PDFInfo
- Publication number
- KR19990007959A KR19990007959A KR1019970707483A KR19970707483A KR19990007959A KR 19990007959 A KR19990007959 A KR 19990007959A KR 1019970707483 A KR1019970707483 A KR 1019970707483A KR 19970707483 A KR19970707483 A KR 19970707483A KR 19990007959 A KR19990007959 A KR 19990007959A
- Authority
- KR
- South Korea
- Prior art keywords
- module
- electronic
- money
- record
- monetary
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Vending Machines For Individual Products (AREA)
- Noodles (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
Abstract
(1) 요구불 예금과 전자 신용 허가서에 의해 지지되는 전자 통화를 포함하는 전자 화폐를 가입 고객에게 생성하고 발행하기 위한 화폐 생성 장치에 연결되어 있는 은행 또는 금융 기관; (2) 상기 전자 화폐를 수용하고 분배하는 해당 은행; (3) 전자 화폐를 저장하고 참여 은행의 온라인 시스템과 화폐 트랜잭션을 수행하거나 또는 오프-라인 트랜잭션으로 다른 트랜잭션 장치들과 전자 화폐를 교환하기 위하여 가입자에 의해 사용되는 복수의 트랜잭션 장차; (4) 절차 처리와 상기 트랜잭션 장치들을 발행 은행 및 해당 은행에 인터페이스 시키기 위해 그리고 발행 은행 및 해당 은행 자신들 사이에서 인터페이스하기 위한, 은행 및 해당 은행과 관련된 출납원 장치; (5) 상기 다른 발행 은행들의 상기 전자 화폐 계정을 밸런싱하기 위한 정리 은행; (6) 상기 시스템의 모든 구성 요소에 대해 통신 서비스를 제공하는 데이터 통신 네트워크; 및 (7) 상기 시스템의 보전을 유지하고 상기 시스템내의 위조 및 부정 변경을 알아내기 위한 보안 장치를 구비하는 전자 화폐 시스템. 본 발명의 실시예는 분실된 화폐 청구서를 처리하고 은행 액세스를 위하여 화폐 모듈들로 계정을 연결하는 고객 서비스 모듈을 포함한다.
Description
오늘날 매년 약 3조 5천억(350 billion)의 경화 및 현금 거래가 개인 및 기관 사이에서 발생되고 있다. 경화 및 현금 거래의 광범위한 사용은 구입, 운임, 및 은행 계정 예금 및 인출과 같은 개개의 거래의 자동화를 제한해왔다. 개인의 현금 거래는 정확한 액수를 가질 필요 또는 그것을 위해 잔돈을 제공할 필요를 갖게 하였다. 더욱이, 지폐 및 경화의 처리 및 관리(보호를 포함하여)는 개인 및 금용 기관과 같은 곳 모두에게 불편하고, 비용이 많이 들며 시간이 소모된다. 미국내에서만, 단지 화폐를 이체시키기 위해 매년 6000억불이 화폐 취급자에 의해 소비된다고 예측되고 있다. 더군다나, 지폐의 보안성이 예를 들어, 널리 이용할 수 있는 고성능 칼러 복사기를 사용한 상당히 쉬운 위조에 의해 심각하게 위협받고 있다.
비록 수표가 계정에서 이용할 수 있는 액수까지의 특정 액수를 위해 쓰여질 수 있을지라도 수표는 매우 안정되는 이체성을 가지며 물리적인 목록으로부터 공급되어져야만 한다. 종이에 근거한 수표 시스템은 수표 처리와 관련된 고유의 지연이 추가되는 데 반해 많은 현금처리의 불편함을 나누면서 현금 거래의 제한으로부터 충분한 구원을 제공하지 못한다. 이것 때문에 개선된 보안성도 추가하면서 저렴한 비용으로 더욱더 큰 편리함을 위해 경제환이 분투하고 있다.
자동화는 컴퓨터화된 전자 자금 이체(EFT) 시스템을 통하여 많은 거래에 대해 약간의 질을 달성하여 왔다. 전자 자금 이체는 필수적으로 은행 시스템의 중앙 집중화된 컴퓨터 트랜잭션을 통하여 달성되는 가치 교환의 과정이다. EFT 서비스는 대형 상업 기관에 의해 기본적으로 사용되는 전자 수표를 활용하는 지불 전송이다.
오토메이티드 클리닝 하우스(ACH) 및 판매 시점 (포스, POS) 시스템은 최근 수년간 주도적으로 소매 및 상업 기관에 의해 사용되어온 전자 자금 이체 시스템의 예이다. 그러나, 이러한 형태의 EFT 시스템을 통하여 행해지는 지불은 그들이 은행 시스템없이 수행될 수 없다는 점에 제한된다. 더욱이 ACH 트랜잭션은 통상 영업 시간 이외의 시간에는 수행될 수 없다.
홈뱅킹 계산서 지불 서비스는 지불하기 위한 개인에 의해 사용되는 전자 자금 이체 시스템의 예이다. 현재, 홈뱅킹 창시자들은 몇몇 고객만을 보유하고 있다. 개인 컴퓨터를 사용하여 전화선을 통하여 지불, 계좌 이체 및 정보를 위한 서비스를 제공하고 있는 은행중에서, 은행 고객의 1% 미만이 그 서비를 이용하고 있다. 홈뱅킹이 성공적인 제품이 되지 못했던 이유중 하나는 고객이 이러한 형태의 시스템에서 필요한 만큼 돈을 예금하고 인출할 수 없다는 이유 때문이다.
상인과 고객의 계정과 같은 계정들 사이에서 돈을 이체하기 위하여 온라인 시스템과 같이 사용되는 현재의 EFT 시스템, 신용 카드, 또는 데빗 카드는 은행 시스템의 외부에서 보편적으로 허용되는 경제 가치물의 전송을 제공하는 자동화된 트랜잭션 시스템을 위한 필요를 만족할 수 없다. 더욱이, 신용 및 데빗 카드 시스템은 일반적으로 부정 수단에 대해 안전하지 않고 적합한 프라이버시를 제공하지 못한다.
이체를 중개하기 위한 은행 시스템을 필요로 하지 않는 자동화되고 더욱더 편리하며 몇몇 형태의 경제 가치를 분배할 수 있는 트랜잭션 시스템을 실현하기 위하여 오프-라인 전자 자금 이체을 향한 경향이 있어 왔다. 예를 들어 지불 시스템의 전통적인 현금 및 수표 형태에 대한 대안으로서 현금없는 지불 트랜잭션에 사용될 수 있는 전자 화폐의 몇몇 형태를 위해 여러 가지 아이디어가 제안되어 왔다. 미국 특허 번호 4, 9777, 595인 전자 현금을 구현하기 위한 방법 및 장치와 미국 특허 번호 4, 305, 059인 모듈과 자금 이체 시스템을 참조하라.
더욱더 잘 알려진 기술은 주어진 액수에 대해 구입되고 선 지불된 가치가 특별한 목적을 위해 공제되는 자기 띠(매그네틱 스트라이프) 카드를 포함한다. 경제 가치가 소진될 때 카드는 버려진다. 다른 예들은 마찬가지로 특별한 목적을 위해 공제되는 가치를 나타내는 정보를 반복적으로 저장할 수 있는 메모리 카드 또는 소위 스마트 카드를 포함한다.
그러나, 이들 제안된 시스템들은 은행 예금의 중요성을 화폐로서 전적으로 인식하는 것에 대한 실패, 및 발행될 수 있는 보편적으로 허용되는 화폐 표시의 어느 형태로 돌아갈 필요성으로 고통받는다. 이들 시스템에 있어서, 전자적이든 종이든 간에 경제 가치의 표시는 그들의 자산에 대한 대응물로서 동일 가치의 채무의 지지없이 발행된다.
이들 제안된 종이를 쓰지 않는 지불 시스템의 어느 것도, 가입자들에게 아무런 중개 시스템없이 그들 사이에서 전자적인 자금이나 화폐를 이체하도록 허용하는 자동화된 장치를 포함할 뿐만 아니라 전자 화폐에 의해 표현되는 가치를 발생하고 은행 및 그 시스템내에서 화폐 밸런스를 유지하는 데 관련되는 금융 기관의 전자 화폐 계정들을 정리하고 결산하기 위한 전체 은행 시스템을 포함하는 다목적 전자 화폐 시스템을 구현할 만큼 충분히 포괄적이지 못하다.
따라서, 공통의 지불인에게 은행 시스템의 중개없이 수취인 경제환을 허용하고 개인에게 지불 프로세스의 제어권을 주는 시스템에 대한 요구가 있다. 더욱이, 어떤 크기의 상업적인 지불을 위한 대기관에 의해 사용될 수 있고 현재의 EFT 시스템의 제약을 갖지 않는 경제환 시스템을 제공할 필요가 있다. 여기에서 참조로서 통합된 1991년 11월 15일자 체출되고 공동으로 양도된 미국 특허 출원 번호 07/794, 112에는 상술한 단점과 다른 종래 기술의 제약을 극복하고, 전통적인 현금과 교환할 수 있으며 보편적으로 허용되는 전자 화폐를 활용하는 완성된 전자 화폐 시스템을 제공하는 전자 화폐 시스템(EMS)이 설명된다. 발명된 EMS는 가입자들, 금융 기관들, 그리고 가입자와 금융 기관들 사이에서 화폐와 신용을 포함하는 전자 가치를 안전하고 신뢰성 있게 전송하기 위한 방법 및 장치를 제공한다. 상기 EMS는 또한, 다중 화폐 형태로 전자 화폐에 대비한다. 그럼에도 불구하고, 보안성과 신뢰성의 최고의 중요성은 EMS에 대해 더욱더 증강을 필요로 한다.
본 발명은 현금, 수표, 신용 및 데빗 카드, 및 전자 자금 이체에 대한 경제환의 택일적인 매체인 전자 화폐 거래를 위한 전자 화폐 시스템에 관한 것이다.
본 발명의 부가적인 태양, 특징 및 이점들은 본 발명이 첨부된 도면들과 관련하여 기술된 다음 설명의 관점에서 고려될 때, 이해되고 더욱더 쉽게 명백해질 것이다.
도 1a는 EMS 보안 체계를 도시한 도면이다.
도 1b는 주 보안 서버와 통상의 보안 서버 사이에서 메시지를 전달하는 보안 네트워크를 도시한 도면이다.
도 2는 EMS를 위한 보안 네트워크 구조를 도시한 도면이다.
도 3a는 보안 서버의 기능적 구성요소를 설명한다.
도 3b는 네트워크 서버의 기능적 구성요소를 설명한다.
도 4a는 고객 서비스 모듈의 기능적 구성요소를 설명한다.
도 4b는 주 보안 서버의 기능적 구성요소를 설명한다.
도 5는 네트워크 개시 과정의 개략을 보여준다.
도 6a-6k는 네트워크 개시 프로토콜을 설명한다.
도 7a-7e는 EMS에 있어서 세션 설정 프로토콜을 설명한다.
도 8a-8b는 기록 전송 프로토콜을 설명한다.
도 9a-9d는 외환 프로토콜을 설명한다.
도 10은 EMS 내의 모듈들을 위한 완료 프로토콜을 설명한다.
도 11a-11b는 EMS 내의 모듈들에 대한 트랜잭션 중단 프로토콜을 설명한다.
도 12a-12c는 포스(POS) 지불 프로토콜을 설명한다.
도 13a-13b는 발행 은행으로부터 신용 갱신 프로토콜을 설명한다.
도 14는 신용 설정 프로토콜을 설명한다.
도 15a-15b는 신용 요청 프로토콜을 설명한다.
도 16은 기록 전송 이력의 예를 보여준다.
도 17은 기록 전송 트리를 설명한다.
도 18a-18c는 은행 액세스를 위한 화폐 모듈의 은행 계정(들)으로의 연결 프로토콜을 설명한다.
도 19a-19c는 은행 계정(들)으로의 화폐 모듈 연결의 재확인 프로토콜을 설명한다.
도 20은 유효한 계정 번호 프로토콜을 설명한다.
도 21a-21b는 분실된 기록 청구서 생성 프로토콜을 설명한다.
도 22a-22e는 분실된 기록 청구 프로토콜을 설명한다.
따라서, 본 발명의 목적은 재사용과 복제 및 위조로부터 안전한 경제환을 위한 증강된 EMS 시스템 및 관련된 방법을 제공하는 데 있다.
본 발명의 다른 목적은 분실된 화폐를 청구하기 위한 시스템 및 방법을 제공하는 데 있다.
본 발명의 또 다른 목적은 상품을 위해 구매자로부터 상인으로의 실시간 화폐 전송을 위한 신뢰성있고 안전하게 사용될 수 있는 사용자 위주의 전자 지불 시스템 및 방법을 제공하는 데 있다.
본 발명의 전술한 목적 및 이점은 본 발명에 의해 달성될 수 있고, 실현될 수 있는 가능한 이점의 제약 또는 전부를 의도하지는 않는다. 따라서, 본 발명의 이들 그리고 다른 목적 및 이점들은, 여기에서 실시되거나 당업자에게 명백할 수 있는 어떤 변형에 비추어 변형된 것과 같이 여기에 있는 설명으로부터 명백할 것이고 본 발명을 실현하는 것으로부터 얻을 수 있다. 따라서, 본 발명은 여기에 도시되고 설명된 신규한 방법, 장치, 조합물 및 개선물에 귀속한다.
상술한 목적 및 다른 목적을 달성하기 위하여 본 발명에 의한 방법 및 장치는, (1) 요구불 예금과 전자 신용 허가서에 의해 지지되는 전자 통화를 포함하는 전자 화폐를 가입 고객에게 생성하고 발행하기 위한 화폐 생성 장치에 연결되어 있는 은행 또는 금융 기관; (2) 상기 전자 화폐를 수용하고 분배하는 해당 은행; (3) 전자 화폐를 저장하고 참여 은행의 온라인 시스템과 화폐 트랜잭션을 수행하거나 또는 오프-라인 트랜잭션으로 다른 트랜잭션 장치들과 전자 화폐를 교환하기 위하여 가입자에 의해 사용되는 복수의 트랜잭션 장치; (4) 절차 처리와 상기 트랜잭션 장치들을 발행 은행 및 해당 은행에 인터페이스 시키기 위해 그리고 발행 은행 및 해당 은행 자신들 사이에서 인터페이스 하기 위한, 은행 및 해당 은행과 관련된 출납원 장치; (5) 상기 다른 발행 은행들의 상기 전자 화폐 계정을 밸런싱하기 위한 정리 은행; (6) 상기 시스템의 모든 구성 요소에 대해 통신 서비스를 제공하는 데이터 통신 네트워크; 및 (7) 상기 시스템의 보전을 유지하고 상기 시스템내의 위조 및 부정 변경을 알아내기 위한 보안 장치를 구비하는 전자 화폐 시스템의 형태로서 바람직한 실시예를 적용한다.
바람직한 실시예에 있어서, 화폐 생성 장치, 트랜잭션 장치 및 출납원 장치의 기능들이, 함께 네트워크로 연결될 수 있는 부정조작이 불가능한 컴퓨터 하드웨어 및 응용 소프트웨어 모듈들의 조합에 의해 수행될 것이다. 정보는 허여되지 않은 검사로부터 보안을 제공하기 위해 암호화된 형태로 전송된다. 상기 전자 화폐는 인증 및 변경이나 위조로부터의 보안을 제공하기 위하여 디지탈 서명과 함께 전송된다.
이들 장치들에 의해 교환되는 상기 전자 화폐는 통화 또는 신용의 전자적인 표시물일 수 있다. 상기 전자 통화의 중요한 태양은 은행권의 등가물이고 발행 은행내의 예금에 대한 청구를 통하여 종래의 지폐와 교환 가능하지만 발행 은행 및 해당 은행 모두에서 인출 또는 예금할 수 있다. 그러나, 상기 발행은행만이 상기 전자 화폐를 발행할 수 있고 상환을 위한 신뢰성이 있을 것이다.
상기 발행 은행은 오늘날의 은행 산업에 의해 현재 실현되고 있는 것과 마찬가지로 상기 은행 시스템에 화폐 밸런스를 유지하기 위하여 후에 은행 간 정리 및 결산 프로세스를 활용한다.
상기 전자 화폐 표시물은 상기 발행 은행으로부터 대체 가능하고, 보편적으로 수용되며, 명백하게 상환할 수 있는 화폐 트랜잭션의 특성을 갖는다.
상기 전자 화폐 시스템의 보전을 유지하기 위하여 각 전자 화폐의 교환은, 다른 정보와 함께 신용과 통화의 화폐 단위를 식별하기 위한 데이터(즉, 달러, 엔등등), 신용 또는 통화 단위에 의한 액수, 전자 신용 혹은 통화를 발행하는 은행 및 여러 가지 디지탈 서명들을 포함한다.
본 발명의 넓은 범위의 태양에 의하면, 전자 화폐 시스템은, 현금 트랜잭션을 대신하는 은행내의 요구불 예금 및 전자 신용 허가어세 의해 지지되는 전자 통화를 포함하는 전자 화폐를 활용하는 트랜잭션에 대비한다. 본 발명의 실시예에 있어서, EMS는, 전자 화폐를 생성하기 위한 화폐 모듈; 상기 전자 화폐를 발행하고, 분배하며, 수용하기 위한 화폐 모듈; 및 다른 수용 화폐 모듈들 사이에서 그리고 상기 수용 화폐 모듈과 상기 발행 화폐 모듈 사이에서 상기 전자 화폐를 수용하고, 저장하며, 이체시키기 위한 화폐 모듈을 포함한다.
본 발명의 다른 태양에 의하면, 전자 화폐 시스템은 은행내의 예금 및 전자 신용 허가서에 대한 청구를 통하여 종래의 화폐와 교환 가능한 전자 통화를 포함하는 전자 화폐를 실현하고 유지하기 위해 제공된다.
본 발명의 실시예에 있어서, 상기 시스템은, 복수의 발행 은행; 전자 화폐를 생성하기 위한 생성기 모듈; 상기 전자 화폐의 수용 및 분배를 포함하는 트랜잭션과 같은 출납원 트랜잭션을 수행하고 다른 출납원 모듈들과 상호 작용하기 위하여 상기 생성기 모듈에 연결된 출납원 모듈들; 상기 전자 화폐 시스템의 종합적인 보전을 제공하기 위한 보안 시스템; 상기 독립된 발행 은행들의 상기 전자 화폐 계정을 밸런싱하고 상기 발행 은행에 의해 발생된 상기 전자 화폐를 정리하기 위한 정리 및 결산 프로세스; 자신들 사이에서 그리고 자신들과 상기 출납원 모듈들 사이에서 상기 전자 화폐를 이체하기 위하여 허여된 사용자들에 의해 소유되는 복수의 트랜잭션 모듈; 및 분실된 화폐 청구를 처리하고 은행 액세스를 제공하기 위하여 계정들을 화폐 모듈들에 연결시키기 위한 고객 서비스 모듈을 포함한다.
본 발명의 다른 태양에 의하면, 상기 생성기 모듈, 상기 트랜잭션 모듈, 상기 출납원 모듈 및 상기 고객 서비스 모듈들의 기능들은 함께 네트워크로 연결될 수 있는 부정조작이 불가능한 컴퓨터 하드웨어 및 응용 소프트웨어의 조합에 의해 수행될 것이다.
상기 발행 은행이나 신용 허가서에서 요구불 예금에 의해 지지되는 통화의 전자적인 표시물일 수 있는, 이들 모듈들에 의해 교환되는 상기 전자 화폐는, 허가되지 않은 변경이나 위조로부터의 보안을 제공하기 위하여 디지탈 서명과 함께 전송될 수 있다. 바람직한 실시예에 있어서, 또한, 위조나 부정조작으로부터의 보안은, 상기 모듈들과 전자 화폐의 상기 개인 유니트들에게 주기적으로 갱신되도록 요구함으로써 제공된다. 바람직하게는, 모듈들 사이의 기록 이체는 기록 전송 이력 조정을 촉진하기 위하여 일련의 식별 번호를 포함한다. 법에 저촉되는 모듈들이나 위조 전자 화폐는 그들이 발견되자마자 순환으로부터 제거될 수 있다.
또한, 본 발명의 또 다른 태양에 의하면, 트랜잭션 모듈 소유자/보유자가 고객 서비스 모듈을 통하여 상기 은행 시스템에 청구서를 제출할 수 있고, 기록 전송 이력 조정에 이어 상기 소유자/보유자가 청구되었던 어떤 분실된 기록들이라도 회복할 수 있는 분실된 화폐 청구 프로세스가 제공된다.
본 발명의 또 다른 태양은 화폐 모듈내에 각 신용 계정을 위한 단지 하나의 신용 기록이 있도록 신용을 갱신하기 위한 프로세스를 트랜잭션 모듈에 제공한다.
또한, 본 발명의 바람직한 실시예에 의하면, 트랜잭션 모듈의 소유자/보유자에게 안전하고 신뢰성있게 상인으로부터 상품을 구입하는 프로세스를 제공한다.
본 발명은 안전하고 신뢰성있게 경제환을 교환하기 위한 전자 매체를 사용한 개선된 화폐 시스템을 제공한다. 상기 시스템은 새로운 데이터 처리 시스템을 현재의 광범위한 은행 시스템과 실현될 수 있는 다른 과정들과 통합함에 의해 구현될 수 있다. 본 발명에 의하면, 다양한 증강사항이, 공동으로 양도되고, 1991년 11월 15일자 제출되며 미국 특허 출원 번호 07/794, 112에 개시된 전자 화폐 시스템에 제공된다. 이러한 증강사항들은, 개선된 외환(F/X) 및 기록 전송 트랜잭션 프로세스, 분실된 화폐 청구 프로세스, 은행 액세스를 위한 화폐 모듈의 연결 프로세스, 판매시점(포스) 지불 프로세스 및 신용 갱신 프로세스를 포함하는 일련의 보안 개선을 포함한다.
보안
화폐 시스템을 위한 효과적인 보안은, 위조자를 금지하고, 위조자를 찾아내며, 위조자를 저지하는 3가지 특성을 갖는다. 설명된 EMS는 모든 3가지 특성을 나타내는 성분들을 가지도록 설계된다.
위조자를 금지하기 위해서 상기 화폐 모듈들은 대칭키 및 비대칭키 암호작성법을 사용하여 통신한다. 어떤 메시지도 명문이 아니다. 모듈들의 프로토콜들은 또한 부정조작이 불가능한 하드웨어에 의해 물리적으로 보호된다.
위조는 기록 조정 프로세스에 의해 검사된다. 전 시스템에 미치는 시간 프로토콜들(예를 들어 기록 만료)이 전자 기록을 정기적으로 재조정되도록 한다. 전자 기록들은 또한 은행 트랜잭션이 수행될 때 리프레시된다(즉, 새로운 만료 기간을 가진 새로운 기록들로 대체된다).
복제되거나 위조된 기록들이 화폐 모듈들 뒤에 이어진다면 화폐 모듈들은 봉쇄된다(예를 들어 불량 ID 리스트에 놓인다). 또한, 이들 모듈들을 통과한 기록들은 전송이 허용되지 않을 것이다. 복제되거나 위조된 기록들의 전송은, 기록들이 만료되거나 은행에 예치되기 때문에 저지될 것이다. 더욱이 심간한 시스템 보안 문제의 경우, 상기 EMS는 전체적인 재증명을 요청하여, 트랜잭션 모듈들이 상기 EMS 네트워크에 서명한 다음번의 트랜잭션 화폐 모듈들을 포함하는 모든 모듈들에게 재증명할 것을 요구할 수도 있다.
다음 개선 리스트는 모듈 상호 작용에 주의를 기울이는 도청자들로부터 모든 정보를 보호하는 의도를 가지고 있다. 모든 정보는, 공용키들 및 모듈 식별자조차 은폐된다. 개선된 보안 특징들의 리스트는 다음을 포함한다.
1) 도 5를 참조하여 이하에서 설명되는 바와 같이 아무도 화폐 모듈을 속일 수 없거나 명문으로 그 정보를 가로챌 수 없도록 네트워크 개시를 안전하게 하는 것.
2) 보안 서버, 화폐 생성기 및 출납원 식별자를 지정하기 위한 방법을 생성하는 것(모듈 번호 부여 계획 참조).
이들 식별자들은 다음 사항들이 체크된다:
a) 세션을 설정하는 것(도 7 참조)
b) 기록들을 전송하는 것--전송 기록들을 체크(도 8 참조)
3) 모든 모듈이 공용키들을 운반하는 주 보안 서버와 모든 다른 모듈들을 증명하는 보안 서버를 포함하는 2층 보안 서버 구조를 실현하는 것(보안 계층 및 보안 네트워크 참조).
4) 지불 또는 외환(F/X)시 기록들을 수용하기 전에 모든 전송에 대해 불량 ID 리스트를 체크하고 북제된 기록들을 체크하기 위하여 기록 전송을 개선하는 것(도 8 참조).
5) 모든 증명서를 보안 서버의 개인키를 사용하여 암호화하는 것(증명서 구조 및 확인 참조).
6) 공용키들의 크기를 동적으로 변화시키는 것(보안 네트워크 및 도 6 참조).
7) 실폐가 화폐를 복제하지 못하도록 완료 프로토콜을 변경하는 것(도 10 참조).
8) 화폐를 수신하고 아무런 화폐도 이체하지 않음으로써 확실히 속이기 위하여 어떤 당사자도 완료를 방해할 수 없도록 F/X를 변경하는 것(도 9 참조).
9) 지불자가 완료하였지만 수취인이 중지한다면 실패한 완료에 대한 정보를 로그하기 위한 중지를 변경하는 것(도 11 참조).
10) 필요하다면 전체적인 재증명을 허용하는 것(보안 네트워크 및 도 6 참조).
상술한 보안 개선 리스트는 본 발명의 증강된 보안 시스템에 의해 제공되는 몇몇 보안 특징들을 부각시킬 것이다. 이들 그리고 다른 개선들은 다음의 EMS를 위한 보안 시스템의 택일적인 바람직한 실시예의 상세한 설명으로부터 더욱더 이해될 수 있다.
보안 체계
본 발명에 따른 EMS 시스템 보안을 위한 다른 실시예가 다음에 제공된다. 도 1a를 참조하면, EMS는 주된 것(1182)과 통상적인 것(1184)의 두가지 형태의 보안 서버를 가질 것이다. 주 보안 서버(1182)는 (통상적인) 보안 서버(1184)를 증명한다. 보안 서버(1184)는 시스템 내의 모든 다른 모듈(트랜잭션 MMs(1186), 출납원 MMs(1188), 화폐 생성기 모듈(1190), 및 고객 서비스 모듈(1192)을 증명한다.
주 서버(1182)는 단지 다른 주 서버(1182) 또는 보안 서버(1184)와 상호 작용을 할 뿐이다. 도 2를 참조하면, 주 보안 서버(1182)는 보안 LAN(1194)에 의해 각각 서로 연결된 안전한 시설 내에 격납된다. LAN(1194)은 안전한 게이트웨이를 통해 보안 네트워크(1196)에 연결된다. 보안 서버들만이 이 네트워크 상에서 통신한다. 모든 보안 서버들은 물리적으로 보호된 장치이다.
보안 서버(1184)는 또한 EMS 네트워크(1198)와 은행 지역 네트워크(1200)에 접속되어 있다. 보안 서버는 그들이 타협될 수 있고 다른 모듈과의 모든 상호 작용에 대해 확인되는 것처럼 다루어진다.
단지 보안 서버(1184)와 보안 모듈만이 증명서를 가진다. 주 보안 서버의 공용 키는 이 장치에 의해 운반된다. 두 형태의 증명서가 있다: 보안 서버와 보안 모듈.
증명서 구조와 확인
증명서의 구조는 다음과 같다:
증명서 확인 프로토콜은:
1) Cert(SS)를 확인
a) PSS(id)=[(PSS(id) XOR C] XOR C
b) DPSS(EPSS(X∥σPSS(X)))=X∥σPSS(X)
c) SS(id)가 믿을 만한지 검사(모듈 번호 부여 계획을 참조)
d) 날짜가 유효한지 검사
e) DPSS(σPSS(X))=h(X) 인지 검사
2) Cert(M)를 확인
a) Cert(SS)를 확인
b) DSS(ESS(Y∥σPSS(Y)))=Y∥σSS(Y)
c) M(id)가 믿을 만한지 검사(모듈 번호 부여 계획을 참조)
d) 날짜가 유효한지 검사
e) DSS(σSS(Y))=h(Y) 인지 검사
여기에서 PSS=주 보안 서버 PK=공용 키 (키의 길이를 포함)
SS=보안 서버σ=디지탈 서명=E。h
M=모듈Cert=증명서
∥=연결E=암호화와 디지탈 서명 작성을 위해
h= 해쉬 함수사용되는 개인 키를 가진 알고리즘
C=모든 모듈에 의해 공유되는
상수 난수
D=해독과 디지탈 서명을 검사하기 위해 사용되는 공용 키를 가진 알고리즘
다른 응용 프로그램에 적용될 때에도 E와 D가 각각 해독과 암호화를 위해 사용될 수 있다는 것을 주목하라.
모듈 번호 부여 계획
주 보안 서버(1182), 보안 서버(1184), 출납원 화폐 모듈(1188), 화폐 생성기 모듈(1190), 고객 서비스 모듈(1192), 및 트랜잭션 화폐 모듈(1186)에는 그 번호가 신빙성이 검사될 수 있도록 식별 번호(id's)가 부여된다. 48 비트 소수 p가 생성되고 원시근 a 모듈로 p (여기서 모든 1≤np-1에 대해 an 1(p))가 안전한 과정을 통해 얻어질 것이다. a와 p 모두는 그들이 만들어질 때 주 보안 서버에 의해 안전하게 시스템의 모든 모듈에 로드된다.
계획은 다음과 같이 동작한다:
만약 an≡m(p)와
(1) 1≤m≤99,999이면 n은 주 보안 서버의 id로서 할당되고,
(2) 100,000≤m≤999,999이면 n은 보안 서버의 id로서 할당되고,
(3) 1,000,000≤m≤6,999,999이면 n은 출납원 화폐 모듈의 id로서 할당되고,
(4) 7,000,000≤m≤9,999,999이면 n은 화폐 생성기 모듈의 id로서 할당되고,
(5) 10,000,000≤m≤11,999,999이면 n은 고객 서비스 모듈의 id로서 할당되고,
(6) m≥12,000,000이면 n은 트랜잭션 화폐 모듈의 id로서 할당된다.
만약 모듈과 서버가 증명서를 확인하고 있다면, 그것은 an≡m(p)를 계산하고 m이 정확한 범위 내에 있는지 여부를 검사함에 의해 식별 번호 (예를 들면, M(id), SS(id), 또는 PSS(id)) n의 신빙성을 검사한다.
보안 네트워크
도 2에 도시된 바와 같이, 보안 네트워크(1196)와 보안 LAN(1194)은 보안 서버 (1184)를 주 보안 서버(1182)에 연결한다. 보안 서버(1184)는 초기에 만들어지는 화폐 모듈과 고객 서비스 모듈(1192)을 증명한다. 그와 같은 보안 서버는 모듈 제조 LAN(1202)에 의해 연결될 수 있다. 그들은 불량 식별자 리스트와 주 보안 서버의 리스트 및 그들의 공용 키를 그 모듈에 전한다. 불량 식별자 리스트는 화폐 모듈, 고객 서비스 모듈, 및 거래 처리로부터 봉쇄되는 보안 서버의 신원을 포함한다. 이 모듈에 대한 재증명은 네트워크 개시 흐름도에서 차후에 설명된다.
보안 서버(1184)는 초기에 제조 중에 주 보안 서버(1182)에 의해 증명된다. 그와 같은 주 보안 서버는 보안 서버 제조 LAN(1204)에 의해 연결될 수 있다. 도 1b에 의하면, 보안 서버(1184)는 그들이 다른 모듈에게 전하는 여러가지 보안 정보를 받는다. 보안 서보는 EMS 네트워크(1198)와 은행 LANs(1200)에 대한 보안 서비스, 예를 들면 그들이 그곳에서 갱신된 보안 정보를 전하는 네트워크 개시를 제공한다. 보안 서버(1184)는 이 정보를 보안 네트워크(1196)를 건너 주 보안 서버(1182)로부터 받는다. 트랜잭션 화폐 모듈(1186)은 네트워크 서버(1206, NS)를 통하여 EMS 네트워크(1198)와 통신한다. 참여 은행은 그들의 LANs(1200)에 연결된 출납원 화폐 모듈(들)(1188)과 아마도 화폐 생성기(들)(1190)를 가진다.
보안 네트워크(1196)는 암호화된 링크이다. 덧붙여, 주 보안 서버와 보안 서버는 공통의 대칭 키(보안 네트워크 암호와 키)를 공유한다. 이 키는 지정된 주 서버(1182)에 의해 공용 키, 키 교환을 가지고 주기적으로 변경된다.
불량 식별자의 리스트는 지정된 주 서버(182)에 의해 관리된다. 그 리스트는 참여 은행, 법 집행 당국, 및 시스템에 대한 가입자와의 상호 작용에 의해 축적된다.
주기적으로, 보안 서버와 모듈에 대한 공용 키의 길이는 변경될 것이다. 그 키 길이는 높은 보안 등급을 유지하기 위하여 보통 길어질 것이다. 새로운 길이는 지정된 주 서버에 의해 주 보안 서버에게 전송될 것이다. 새로운 길이는 새로운 틀린 식별자 리스트가 전송되거나 재증명때 주 서버에 의해 주 보안 서버에게 전송될 것이다. 보안의 위험한 침해의 경우에는, 주 보안 서버는 전체적인 재증명을 요구할 수 있다.
각 주 서버에 대한 공용 키의 길이는 변하지 않을 것이다. 주 보안 서버의 구현과 해체를 계획할 시간표가 작성될 것이다. 새로운 서버는 증가되는 트랜잭션양 때문에 구현되지 않는다면 더 긴 키를 가질 것이다. 유효한 PSS 공용 키의 리스트는 주 보안 서버에 의해 작성되고 그것의 개인 키를 가지고 서버에 의해 서명된다.
도 3a는 보안 서버(1184)의 기능적인 구성요소를 보여준다. 외부 인터페이스 기능(1208)은 네트워크 인터페이스에 대한 통신 계층을 제공한다. 세션 관리자 기능(1210)은 트랜잭션 세션의 보안 국면을 제어한다. 네트워크 개시 기능(1212)은 네트워크 개스를 위한 보안 기능을 관리한다. 증명서 생성 기능(1214)은 어떠한 화폐 모듈에 대해서도 증명서를 증명한다(주 보안 서버에 있어서, 이 기능은 보안 서버를 증명한다). 증명 키 분배 기능(1218)은 유효한 주 보안 서버 공용 키의 증명 대리인 리스트를 화폐 모듈에 분배한다(주 보안 서버는 또한 전체 적인 증명 메시지를 분배한다). 불량 식별자 리스트 제어 기능(1220)은 불량 식별자의 리스트를 제어하고 분배한다. 날짜/시간 동기화 기능(1222)은 화폐 모듈 클록/타이머 서비스를 시스템 시간과 동기화되도록 유지한다. 클록/타이머(1224)와 암호 작성 기능(1226)은 화폐 모듈에서의 그것들과 동일하다.
도 3b는 네트워크 서버(1206)의 기능적 구성요소를 보여준다. 외부 인터페이스 기능(1228)은 네트워크 인터페이스에 대한 통신 계층을 제공한다. 통신 세션 관리자 기능(1230)은 화폐 모듈들 사이와 화폐 모듈과 보안 서버 사이의 통신 세션을 관리한다. 네트워크 개시 기능(1232)은 화폐 모듈 내트워크 개시 과정을 제어한다. 메시지 발송 기능(1234)은 메시지 발송, 개시 동안과 화폐 모듈 세션 동안에 발송된 메시지의 제어를 위한 디렉토리 서비스를 제공한다. 은행 서비스에 대한 지도 기능(1236)은 참여 은행에 의해 제공되는 서비스에 관한 정보를 제공한다. 암호 작성 기능(1238)은 대칭 키 기능(1240)과 난수 발생기 기능(1242)을 제공한다. 대칭 키 기능(1240)은 네트워크 서버(1206)와 네트워크를 액세스하는 모듈 사이 그리고 네트워크 서버(1206)와 보안 서버(1184) 사이에서 메시지를 암호화 한다. 난수 발생기 기능(1242)은 암호화 키와 증명 메시지를 위한 난수를 발생한다.
본 발명에 의하면, 다른 보안 처리 구성요소인 고객 서비스 모듈(CSM, 1192)이 바람직하게 적용된다. CSM은 계정 프로필을 생성하고 갱신하는데 사용되는 부정 조작이 불가능한 장치이다. CSMs은 화폐 모듈과 보안 서버에서 발견되는 것과 같은 유일한 증명서를 포함한다. CSMs은 다른 모듈들(예를 들어, 보안 서버들)과 안전한 세션을 설정한다. CSM은 호스트에게 고객 서비스 대표자와 온라인 은행 시스템과 인터페이스할 것을 요구한다.
CSM은 2가지 주 기능을 가진다. 첫째, CSM은 화폐 모듈이 은행 계정을 액세스 할 수 있도록 계정 프로필을 생성하고, 은행 계정에 대한 화폐 모듈 연결을 재확인하며, 계정 번호를 확인한다. 이들 트랜잭션은 도 18-20을 참조하여 아래에 더욱더 상세히 설명된다. 둘째, CSM은 도 21과 도 22에 더욱더 상세히 설명된, 고객 서비스 대표자로부터의 요청에 응답하여 분실된 기록을 청구하는 기능을 한다. CSM은 화폐 모듈과 같은 보안 기능과 그것의 식별자를 위한 특별한 범위의 수를 가진다(모듈 번호 부여 계획 참조). CSM에 의한 이들 기능의 수행은 출납원 모듈을 위한 계정 번호 확인 과정을 단순화한다.
CSM을 적용하는 EMS의 실시예에 따르면, 각 은행을 위한 계정 프로필 구조는 다음과 같이 변한다:
Expire date ∥M(id)∥B(id)∥LA∥σcsm(X)∥Cert(CSM)
--------X--------------------
여기에서, M(id)=모듈 식별자
B(id)=은행 식별자
LA=계정 번호와 계정 타입(예금 또는 대부) 리스트
σcsm=CMS의 서명
Cert(CSM)=(CSM)의 서명
∥=연결
그러한 프로필을 위한 확인 절차가 도 20을 참조하여 이하에서 설명된다.
도 4a는 고객 서비스 모듈(CSM, 1192)의 기능적인 구성요소를 나타낸다. 외부 인터페이스(3000)는 CSM을 고객 서비스 모듈 호스트(CSMH)내의 다른 처리 및 통신 수단에 인터페이스 시킨다; 세션 관리자(3001)는 CSM과 트랜잭션 화폐모듈 또는 고객 서비스 대표자 사이의 트랜잭션 세션을 제어 및 완료(즉, 종료) 또는 중지하는데 작용한다. 계정 프로필 생성 기능(3002)은 화폐 모듈이 가입자의 다른 은행 계정에 액세스하도록 허용하는 계정 프로필을 고객 계정 정보로부터 구성한다. 공용 키 기능은 은행 계정 프로필을 증명하고 그것에 서명한다. CSM은 호스트에게 고객 서비스 대표자 및 온라인 은행 시스템에 인터페이스할 것을 요구하기 때문에 호스트에게 기능(3006)은 CSM 응용과 호스트 응용 사이의 임무의 분리를 조정한다. 분실된 기록 청구 기능(3008)은 CSM이 발행 은행을 확인하고 분배하는 가입자의 분실된 기록 청구서에 응답한다. 보안 관리 기능(3004)은 절충된 화폐 모듈의 리스트를 관리하고, 증명서를 신청하며 클록을 동기화하고 새로운 디지탈 키의 생성을 관리한다. 클록/타이머(3012) 및 암호 작성(3010)은 화폐 모듈내의 것들과 동일하다.
도 4b는 주 보안 서버(1182)의 기능적인 구성요소를 나타낸다. 외부 인터페이스 기능(3020)은 네트워크 인터페이스를 위한 통신 계층을 제공한다. 세션 관리자 기능(3002)은 절충되는 것처럼 취급되는 보안 서버 및 다른 주 보안 서버와의 세션의 보안 양상을 제어한다. 증명서 생성 기능(3024)은 어떤 보안 서버라도 그 증명서를 생성한다. 증명 키 분배 기능(3026)은 유효한 주 보안 서버 공용 키의 증명 대리인의 리스트를 보안 서버에 분배한다. 보안 네트워크 키 분배 기능(3032)은 주 보안 서버사이의 보안 네트워크 키를 관리하고 보안서버에 그것을 분배한다. 전체적인 재증명 설정 기능(3030)은 전체적인 재증명이 요구되는지 결정하고(예를 들어, 보안의 위험한 파괴로 인한) 필요하다고 생각될 때 전체적인 재증명을 요청한다. 불량 식별자 리스트 분배 기능(3028)은 불량 식별자의 리스트를 제어하고 분배한다. 클록/타이머(3034) 및 암호 작성 기능(3036)은 화폐 모듈의 그것과 동일하다.
네트워크 개시
네트워크 개시 과정의 개요가 도 5를 참조하여 제공된다. 이 개시 프로토콜은 모듈(1243)이 재증명, 기탁, 철회 혹은 다른 이유를 위해 EMS 네트워크(1198)로의 액세스를 요구하는 상황을 나타낸다. 모듈(1243)은 트랜잭션 화폐 모듈(1186), 출납원 화폐 모듈(1138), 화폐 생성 모듈(1188) 혹은 고객 서비스 모듈(1192) 일 수 있다. (a) 모듈(1243)과 네트워크 서버(1206) 간의 통신을 설정한다. (b) 모듈의 증명서를 네트워크 서버(1206)에 전달한다. (c) 네트워크 서버(1206)는 랜덤 입증 번호(V)와 랜덤 키(K)를 발생시킨다; 그리고 네트워크 서버는 보안 서버(1184)에 (NS/SS 키에 의해 암호화된) 모듈증명서, V 및 K를 전달한다. (d) 모듈(1243)과 보안 서버(1184)는 (세션 키(MM/SS)에 의하여) 보안관리된 통신 세션을 설정한다. (e) 보안 서버(1184)는 시간/날짜, 갱신 불량 ID 리스트, 주 보안 서버 공용키들의 갱신 리스트, 공용키 길이, (필요하다면) 전체적인 재증명서 및 (필요하다면) 재증명된 모듈 증명서를 전달한다. (f) 모듈(1243)과의 세션을 종료하고 V와 K를 모듈(1243)로 전송한다. (g) K로 V를 암호화하여 네트워크 서버(1206)로 전송한다. (h) 네트워크 서버(1206)는 모듈(1243)에 네트워크 개시를 승인한다. (i) 모듈(1243)은 (만일 있다면) 그것이 접속되기를 원하는 목적지를 네트워크 서버(1206)에 알린다. (j) 네트워크 서버(1206)는 그 목적지에 접속한다.
네트워크 개시는 아무도 모듈(1243)을 속이지 못하도록 혹은 명문으로 그 정보의 어느 것도 가로채지 못하도록 설계된다. 도 6은 네트워크 개시 과정의 상세한 흐름도를 나타낸다.
통신 A는 EMS 네트워크(1198)와의 통신을 개설한다(단계 1244). 보안 관리 A는 그것의 증명서를 네트워크 서버(1206)로 전송시킨다(단계 1246). NS 네트워크 개시는 증명서를 수신한다(단계 1248). NS 난수 발생기는 랜덤 키(K)와 랜덤 입증 번호(V)를 발생시킨다(단계 1250). NS 대칭키는 NS/SS 키를 가지고 모듈 증명서, K 및 V를 암호화한다(단계 1252). NS/SS 키들은 네트워크 개시를 위하여 통신하는 네트워크 서버들(1206)과 보안 서버들(1184)에 설치된 로컬 대칭키들이다. NS 네트워크 개시는 SS 네트워크 개시가 그 메시지를 수신하고 SS 대칭키가 메시지를 해독하는 보안 서버(1184)에 증명서, K 및 V를 보낸다(단계 1254-1258). SS 네트워크 개시는 K와 V를 저장하고 확인을 위해 SS 공용키로 모듈 증명서를 보낸다(단계 1260-1264). 재증명의 가능성을 허용하기 위해 SS 공용키는 모듈 증명서의 유효성을 결정하는 데 있어서 만료 날짜를 고려하지 않는다.
만약 모듈 증명서가 유효하지 않다면, SS 네트워크 개시는 네트워크 서버(1206)와 모듈(1243)로의 전송을 위한 액세스를 거절하기 위하여 메시지들을 생성시킨다(단계 1266), SS 공용키는 모듈 공용키를 가지고 메시지를 모듈(1243)에 대애 암호화하고 SS 세션 관리자는 그 메시지들을 네트워크 서버에 보낸다(단계 1268-1270). NS 네트워크 개시는 그 메시지들을 수신하고 액세스가 거절되었다는 것을 기록한다. 그 다음 암호화된 메시지가 모듈로 전송되고 네트워크 서버는 접속을 끊는다(1272). 세션 관리자 A는 메시지를 수신하고 공용키 A는 그 메시지를 해독하며, 세션 관리자 A는 개시가 거절되었다는 것을 기록한다(단계 1274-1278). 만약 개시를 요청하는 장치가 트랜잭션 화폐 모듈이었다면, 가입자에게 A는 그 가입자에게 알린다(단계 1280-1282). 그렇지 않으면, 은행에게 A는 그 은행에 알린다(단계 1284).
만약, 다른 한편으로 모듈 증명서가 유효하다면, SS 불량 ID 리스트 제어는 모듈의 id가 리스트 상에 있는지를 체크한다(단계 1286-1288). 만약 id가 리스트상에 있다면, 네트워크 액세스가 거절된다. 그렇지 않으면, SS 난수 발생기는 난수(R)와 입증 메시지를 생성시킨다(단계 1290). SS 네트워크 개시는 A의 공용키를 사용하여 SS 공용키에 의해 암호화된 메시지안에 R, 입증 메시지 및 보안 서버 증명서를 재정렬한다(단계 1292-1294). 그 메시지는 공용키 A가 그 메시지를 해독하고 보안 서버 증명서를 확인한 A에 보내진다(단계 1298).
만약 증명서가 무효하다면, A는 세션 종료를 기록하고 가입자나 은행에 알린다(단계 1304-1306). 만약 그 증명서가 유효하다면, 보안 관리 A는 보안 서버 id가 불량 id 리스트상에 있는지 체크한다(단계 1308-1310). 만약 리스트상에 있다면, 세션이 종료된다(단계 1300-1306). 만약 리스트상에 없다면, 난수 발생기 A는 난수 R(A)을 생성한다(단계 1312). 보안 관리 A는 연산 R(A) XOR R에 의해 세션키(MM/SS)를 형성하고 그 세션키를 저장한다(단계 1314).
입증 메시지와 R(A)을 포함하고 있는 메시지는 재정렬되고 보안 서버 공용키로 암호화된다(단계 1316). 세션 관리자 A는 그 메시지를 SS 네트워크 개시로 보내고 SS 공용키는 그 메시지를 해독한다(단계 1318-1322).
SS 네트워크 개시는 입증 메시지가 그것이 생성시킨 것임을 입증한다(단계 1324-1326). 만약 그렇지 않다면 보안 서버는 네트워크 액세스를 거절한다. 만약 입증 메시지가 맞다면 SS 대칭키는 R(A) XOR R에 의해 세션키(MM/SS)를 형성시킨다(단계 1328). SS 세션 관리자는 세션의 시작을 기록하고 메시지 송신 서브 루틴에 의해 A에 전송 승인서를 보낸다(단계 1330-1332). 세션 관리자 A는 그 전송 승인서를 수신하고 세션의 시작을 기록한다(단계 1334).
클록/타이머 A는 시간과 날짜를, 그것을 보안 서버에게 보낸 세션 관리자에게 보낸다(단계 1336-1340). SS 날짜/시간 동기는 시간과 날짜를 수신하여 그것이 매개변수 범위 내에 있는지를 체크한다(단계 1342-1344). 만약 그것이 매개변수 범위 내에 없다면, SS 날짜/시간 동기는 시간과 날짜를 세션 관리자 A에 보낸다(단계 1346-1350). 그 다음 클록/타이머 A는 시간과 날짜를 조정한다(단계 1352). A는 다시 체크하기 위하여 보안 서버에게 날짜와 시간을 재전송한다. 만약 클록 동기가 설정된 횟수보다 많이 시도되었다면, 클록 오동작이 가입자나 은행에 보고되는데, 그들은 만약 원한다면 재시도할 수 있다(단계 1354-1362).
그러나 만약 시간과 날짜가 매개변수 범위 내에 있다면, SS 네트워크 개시는 불량 id 리스트, (증명 키 분배 기능으로부터 발생되는) 주 보안 서버 공용키들의 새로운 리스트 및 공용키 길이(공용키들의 크기는 주기적으로 변한다)를 포함하는 메시지를 재정렬한다(단계 1364). SS 증명서 생성은 전체적인 재증명이 요청되었는지를 체크하고 전체적인 재증명 기간이 만료되지 않았다는 것을 보증한다(단계 1366-1368). 그러한 기간은 모든 사람의 증명서가 재증명되었거나 만료되었도록 충분히 길어야한다. 또한, 만약 그것이 전체적인 재증명 기간동안 증명되었다면 재증명할 필요가 없을 것이기 때문에, 그 기능은 언제 모듈이 최근에 재증명되었는지를 체크해야한다.
만약 재증명이 요구된다면, SS 증명서 생성은 이전 메시지에 모듈은 재증명해야한다라는 것을 추가해야 한다(단계 1370). 그 다음, 재증명이 요청되었든 아니든간에, SS 공용키는 그 메시지에 서명한다(단계 1372). 메시지는 공용키 A가 그 메시지상의 디지털 서명을 체크하는 A에게 보내진다(단계 1374-1378). 만약 서명이 무효하다면 세션은 종료된다. 그 다음 보안 관리 A는 그것의 불량id 리스트, 공용키 리스트 및 키 길이를 갱신한다(단계 1382).
그 다음 모듈 A는 그것의 증명서가 재증명될 필요가 있는지 체크한다(전체 적인 재증명 명령서 혹은 만료된 증명서 때문에)(단계 1384-1386). 만약 새로운 증명서가 요구된다면, 보안 관리 A는 새로운 증명서의 생성을 개시한다(단계 1388). 공용키 A는 새로운 키들을 발생시키고 그것의 구 공용키를 가지고 새로운 공용키에 서명한다(단계 1390). 세션 관리자 A는 서명된 새로운 공용키를 보안서버의 SS 증명서 생성으로 보낸다(단계 1392-1396). 그 다음 SS 공용키는 새로운 공용키상의 서명을 확인한다(단계 1398-1400). 만약 유효한 서명이 아니라면, 보안 서버는 네트워크 액세스를 거절한다. 만약 서명이 유효하다면, SS 공용키는 모듈의 새로운 증명서에 서명하고 그것을 모듈에 보낸다(단계 1402), 세션 관리자 A는 증명서를 수신하고, 보안 관리 A는 증명서를 확인하기 시작하여, 공용키 A는 서명을 유효화한다(단계 1404-1410).
만약 증명서가 유효하지 않다면, 세션 관리자 A는 무효한 증명서라는 메시지와 그 증명서를 메시지 전송 기능에 의해 보안 서버로 보낸다(단계 1412). SS 네트워크 개시는 그 메시지를 수신하고 SS 공용키는 그 서명을 확인한다(단계 1414-1418). 만약 증명서가 실제로 유효하다고 보안 서버가 결정한다면 그것은 네트워크에 모듈이 액세스하는 것을 거부한다. 그러나 만약 증명서가 무효하다면, SS 세션 관리자는 네트워크로부터 접속을 끊을 것이라고 네트워크 서버에 알린다(단계 1420). NS 네트워크 개시는 모듈에게 오동작을 알린다(단계 1422). 그다음 모듈은 재시도를 위해 가입자 혹은 은행에 문의한다(단계 1424-1432).
만약 다른 한편으로 새로운 증명서가 유효하다고 모듈이 결정하면 세션 관리자 A는 보안 서버에 전송 승인서를 보낸다(단계 1434). 유사하게 만약 아무런 새로운 증명서가 요구되지 않는다면 보안 관리 A는 보안 서버에 전송 확인 메시지를 보낸다(단계 1436-1438). 어느 경우에나 SS 세션 관리자는 그 전송 승인서를 수신하고 세션의 종료를 모듈에 기록한다(단계 1440). 그 다음 SS 네트워크 개시는 A에게 K와 V를 보낸다(단계 1442-1444). 세션 관리자 A는 그 메시지를 수신하고, 대칭키 A는 K를 가지고 V와 목적지를 암호화하며, 메시지를 네트워크 서버에 보낸다(단계 1446-1448). NS 네트워크 개시는 그 메시지를 수신하고, NS 대칭키는 그 메시지를 해독하며, V가 그것이 이전에 발생시킨 V와 동일한지를 체크한다(단계 1450-1454).
만약 V가 틀리다면 NS 네트워크 개시는 A로 액세스 거절 메시지를 보내고 접속을 끊는다(단계 1456-1458). 만약 V가 맞다면, NS 네트워크 개시는 목적지로의 연결을 설정하고 A에 전송 승인서를 보낸다(단계 1460). 마지막으로 세션 관리자 A는 전송 승인서를 수신하고 A가 EMS 네트워크(1198)에 개시되었음을 기록한다(단계 1462).
세션 설정
도 7은 세션 설정 프로토콜을 나타낸다. 보안 관리 A는 모듈 증명서를 세션 관리자에게 전송하고 세션 관리자 A는 화폐 모듈 A가 네트워크에 접속되었는지 체크한다(단계 1464-1466). 만약 화폐 모듈 A가 네트워크에 접속되지 않는다면 세션 관리자 A는 보안 관리 A로부터 수신된 증명서를 목적지 B로 전송한다(단계 1476).
택일적으로, 만약 화폐 모듈 A가 네트워크에 접속된다면 대칭키 A는 K를 가지고 증명서를 암호화하고 세션 관리자 A는 암호화된 증명서를 네트워크 서버로 전송한다(단계 1468-1472). 네트워크 서버는 K를 가지고 증명서를 해독하며 그 증명서를 목적지 B로 전송한다.
증명서가 네트워크 서버 또는 세션 관리자 A에 의해 보내졌는지 여부에 상관없이 세션 관리자 B는 증명서를 수신하고 보안 관리 B(만약 B가 보안 서버 라면 이 기능은 세션 관리자에 의해 수행된다)는 그 증명서를 확인한다(단계 1480-1482). 만약 증명서가 유효하지 않다면, 세션 관리자 B는 세션이 종료된다는 것을 기록하고 가입자 혹은 은행에 알린다(만일 B가 보안 서버라면 B는 단지 그 트랜잭션이 종료된다는 것을 기록한다)(단계 1486-1492).
만약 증명서가 유효하다면 보안 관리 B는 A가 불량 id 리스트상에 있는지 체크한다(단계 1494-1496). 만약 A가 리스트상에 있다면, 세션이 종료된다. 만약 A가 리스트상에 없다면, 난수 발생기 B는 난수 R(B)과 B 입증 메시지를 생성시킨다(단계 1498). 클록/타이머 B는 시간과 날짜를 복구한다(단계 1500). 보안 관리 B는 메시지 내에 R(B), B 입증 메시지, 시간과 날짜 및 B의 증명서를 재정렬 한다(단계 1502). 공용키 B는 A의 공용키를 가지고 메시지를 암호화하고, 세션 관리자 B는 그 메시지를 A에 보낸다(단계 1504-1506).
세션 관리자 A는 메시지를 수신하고, 공용키 A는 그 메시지의 암호화된 부분을 해독하며, 보안 관리 A는 B의 증명서를 확인한다(단계 1508-1514). 만약 증명서가 유효하지 않다면, 세션 관리자 A는 세션의 종료를 기록하고, 가입자 혹은 은행에 알린다(단계 1516-1522). 만약 증명서가 유효하다면 보안 관리 A는 B가 불량 id 리스트상에 있는지 체크한다(단계 1524-1526). 만약 B가 리스트상에 있다면 세션이 종료된다. 만약 B가 리스트상에 없다면 보안 관리 A는 날짜와 시간을 복구하고, 그것을 B의 날짜와 시간과 비교한다(단계 1528-1530). 만약 날짜와 시간이 범위 밖이라면 세션이 종료된다.
만약 날짜와 시간이 범위 내에 있다면, 난수 발생기 A는 난수 R(A)과 A 입증 번호를 생성시킨다(단계 1532). 그 다음 보안 관리 A는 연산 R(A) XOR R(B)에 의해 세션키를 형성한다(단계 1534). A 입증 메시지, B 입증 메시지, 시간, 날짜 및 R(A)은 메시지 내로 재정렬되고 B의 공용키로 암호화된다(단계 1536). 메시지는 세션 관리자 A에 의해 B로 전송된다(단계 1538). 세션 관리자 B는 메시지를 수신하고, 공용키 B는 그 메시지를 해독하며, 보안 관리 B는 B 입증 메시지를 체크한다(단계 1540-1546). 만약 B 입증 메시지가 틀리다면, 세션이 종료된다. 만약 B 입증 메시지가 맞다면, 보안 관리 B는 R(A) XOR R(B)에 의해 세션키를 형성한다(단계 1548). 시간과 날짜는 복구되고 그들이 서로의 소정 범위 내에 있는지 체크하기 위하여 A의 시간 및 날짜와 비교된다(단계 1550). 만약 시간과 날짜가 범위 밖이라면 세션이 종료된다. 만약 시간과 날짜가 범위 내에 있다면 세션 관리자 B는 세션의 시작을 기록한다(단계 1552).
그 다음 세션 관리자 B는 A로 전송 승인서와 A 입증 메시지를 보낸다(단계 1554-1556). 세션 관리자 A는 그 메시지를 수신하고 보안 관리 A는 A 입증 메시지를 체크한다(단계 1558-1562). 만약 입증 메시지가 맞지 않다면, 세션이 종료된다. 만약 입증 메시지가 맞는다면, 세션 관리자 A는 세션의 시작을 기록한다(단계 1564).
기록 전송
도 8은 기록(notes: 기록전표) 전송 프로토콜을 나타낸다. 기록 디렉토리 X는 전송을 위한 기록과 값들을 선택하고, 기록 액수 및 일련 번호를 갱신하여 그 메시지를 기록으로 전송한다(단계 1566). 전송을 위한 기록을 선택하는데 있어서의 가능한 목적들은 예를 들어 (1) (처리시간을 요구하는) 디지털 서명들의 수를 최소화하는 것; (2) 패킷의 크기를 최소화하는 것; (3) 전송하는 가입자에게 남겨진 전자 기록의 유용성을 최대화하는 것(즉, 만료될 때까지 남은 가장 짧은 시간으로 기록들을 통과시키는 것일 수 있다. 그러한 목적들은 다음과 같은 기록 전송 알고리즘에 의해 달성될 수 있다. (1) 최소수의 기록을 포함하는 가능한 모든 대안을 결정한다; (2) 이들 대안들중 어느 것이 최소수의 전송을 갖는지 결정한다; (3) 만약 하나 이상의 선택이 단계 2로부터 남는다면, 최소수의 화폐단위 일자를 갖는 것을 선택한다. 화폐단위 일자=패킷에 있는 모든 기록에 대해 더해지는, 전송될 기록의 잔여값 × 기록이 만료될 때까지 남은 일자 수).
기록 X는 기록 디렉토리 X로부터의 메시지를 수신하자마자 전송될 각 기록에 부가되는 전송증을 생성한다(단계 1568). 공용키 X는 그 기록에 대한 서명을 생성시킨다(단계 1570). 그 다음 패킷 관리자 X는 패킷내에서 그들의 새로운 전송증(들)과 서명(들)을 가지고 기록을 재정렬하며 그 패킷을 Y에 보낸다(단계 1572-1574). 패킷 관리자 Y는 그 패킷을 수신하고 그것을 분해한다(단계 1576).
입증 Y는 기록내에 있는 (화폐 발생기 증명서와 모든 전송 증명서들 같은) 모든 증명서들을 확인한다. 그 다음 입증 Y는 전송 그룹내의 식별 번호가 서명내의 증명서 및 전자 기록의 이력을 통한 증명서 그룹의 모듈 식별 번호와 일치하는지를 입증한다. 또한, 각 기록에 대한 전송 액수의 일치여부는, 전자 기록의 이력을 통하여 각각 후속되는 전송에서 전송되는 액수가 직전의 이송의 그것보다 적은지를 보증하기 위해 확인된다. 더욱이 전송되는 총액은 그것이 대기되는 액수인지를 보증하기 위해 체크된다(단계 1578-1580). 만약 유효하지 않다면, 트랜잭션은 중지된다(단계 1582).
만약 유효하고 Y가 트랜잭션 화폐 모듈이라면, 입증자 Y는 그 기록(들)의 만료일자를 입증한다(단계 1584-1588). 만약 그 기록(들)의 어느 것이라도 만료되었다면, 트랜잭션은 중지된다. 만약 아무것도 만료되지 않았다면, 입증자 Y는 불량 id 리스트에 대비하여 기록 전송증으로부터 각 id를 체크한다(단계 1590-1592). 만약 전송증 id들중 어느 하나라도 불량 id 리스트상에 있다면, 트랜잭션이 중지된다.
만약 전송중 id들이 불량 id 리스트상에 없다면(혹은 Y가 트랜잭션 화폐 모듈이 아니라면), 공용키 Y는 그 기록(들) 서명들의 유효성을 입증한다(단계 1594-1596). 만약 서명들중 어느 하나라도 유효하지 않다면, 트랜잭션은 중지된다. 만약 서명들이 유효하다면, 입증자 Y는 그 기록(들) 본문이 기록 적용에 의해 저장된, 또는 트랜 로그내에 위치한 기록 본문과 일치하는지 체크된다(단계 1598-1600). 일치하는 각 기록 본문에 대해 기록 전송 트리가 기록 복제가 있었는지를 결정하기 위해 생성된다(단계 1602-1604). 만약 기록들중 어느 하나라도 복제 되었다면 트랜잭션은 중지된다. 이러한 복제 체크는(즉, 단계 1598-1604) 절충 트랜잭션 화폐 모듈을 사용하는 자체-처리에 의해 기록을 전송함으로써 화폐를 생성하려고 하는 개인을 방해하는 데로 특별히 지도하고 이러한 곳에 매우 적합하다.
만약 아무런 복제가 없거나 아무런 일치된 기록 본문이 확인되지 않는다면 기록 Y는 기 기록을 화폐 홀더에 위치시킨다(단계 1606). 마지막으로, 기록 디렉토리 Y는 기록(들) 위치(들) 및 액스(들)를 갱신하고 또한, 일련번호(들)를 초기화한다(단계 1608).
기록 전송 단계가 기록 조정을 촉진하기 위해 일련 번호를 갱신하고 초기화하며, 수신자의 어느 기록이 하나라도 불량 id 리스트에 있는지를 체크하고, 기록 복제를 체크하기 위한 단계를 포함하는 것은 이해될 수 있다(화폐 발행 조정 참조). 이들 부가 특징들과 단계들은 상대에게 복제된 기록으로 이끌어 들이거나 순환시키는 것을 어렵게 하고 순환에서 복제된 기록을 찾는 힘을 증가시킨다.
외환
도 9는 전형적인 화폐단위로서 달러와 파운드를 사용하는 외환 트랜잭션을 위한 프로토콜을 나타낸다. 처음에 A는 $/£의 환율로 파운드(£)를 달러($)로 환전할 것을 B와 동의한다(단계 1602). 그 다음에 A와 B는 그들의 화폐 모듈들에 개시를 알리고 그들의 가입자들에게 트랜잭션 형태에 대해 알려준다(단계 1604-1610). A는 외환을 사기 위해 선택하고 B는 외환을 팔기 위해 선택한다(단계 1612-1614). A와 B는 보안 트랜잭션 세션을 설정한다(단계 1616-1620).
가입자에게 A는 그가 환전하기를 원하는 달러의 화폐 유형에 의한 액수를 A의 소유자/보유자에게 프롬프트한다(단계 1622). 지불/환전 A는 그 액수를 받고 디렉토리 기록 A는 A가 충분한 자금을 갖고 있는지 체크한다(단계 1624-1628). 만약 자금이 충분하지 않다면, 가입자에게 A는 현재의 자금에 대해 다시 체크되는 새로운 액수를 프롬프트한다(단계 1630-1632). 만약 아무런 새로운 액수가 입력되지 않는다면 트랜잭션이 중지된다(단계 1634).
만약 자금이 충분하다면, 지불/환전 A는 B에게 달러 액수를 보낸다(단계 1636-1638). 그 다음 가입자에게 B는 달러로 환전하기 원하는 파운드의 액수 혹은 양자택일로 단순히 달러에 대한 환율을 선택할 것을 B의 소유자/보유자에게 프롬프트한다(단계 1640). 기록 디렉토리 B는 자금이 충분한지 체크한다(단계 1642-1644). 만약 자금이 충분하지 않다면, 가입자에게 B는 새로운 환율을 알려주고 다시 현재의 자금이 충분한지 체크한다(단계 1646-1648). 만약 아무런 새로운 환율도 선택되지 않는다면, 지불/환전 B는 A에게 그것의 부족한 자금을 알려준다(단계 1650-1652). 그 다음 A는 환전을 위한 새로운 액수를 선택하거나 트랜잭션을 중지한다(단계 1630-1634).
만약 B가 충분한 트랜잭션 자금을 가지고 있다면, 지불/환전 B는 A에게 전송 승인서와 환전될 파운드 액수를 보낸다(동일한 환율이 또한 전송된다)(단계 1654-1656). 가입자에게 A는 파운드 액수와 환율을 입증할 것을 프롬프트한다(단계 1658-1660). 만약 액수와 환율이 맞지 않는다면, 지불/환전 A는 액수와 환율이 맞지 않다고 B에게 알린다(단계 1662-1664). 그 다음 가입자에게 B는 새로운 환율을 프롬프트한다(단계 1666-1668). 만약 새로운 환율이 선택되지 않는다면 트랜잭션이 중지된다(단계 1670).
그러나 만약 A가 정확한 액수와 트랜잭션율을 입증한다면, 지불/환전 A는 달러 액수를 화폐 홀더에 넘겨준다(단계 1672). 그 다음 달러 기록이 A에서 B로 전송된다(단계 1674). 지불/환전 B는 파운드 액수를 그것의 화폐 홀더에 넘겨준다(단계 1676). 그 다음 파운드 기록이 B에서 A로 전송된다(단계 1678).
트랜잭션의 이 시점에서 A와 B는 모두 장점적으로 정확한 액수로 외환 기록을 가지고 있다. A와 B는 2가지 전송에 각각 참여한다. A 전송: (1) A가 B로 달러를 전송; (2) A가 B로부터 파운드를 받음. B 전송: (1) B가 A로 파운드를 전송; (2) B가 A로부터 달러를 받음, 외환 트랜잭션을 완성시키기 위해서 A는 2가지 트랜잭션 모두를 완료해야 한다(즉, 마무리하고 영구적으로 그것의 트랜잭션 로드에 기록한다). 유사하게 B도 2가지 트랜잭션 모두를 완료해야 한다. A가 외환 전송 A→B (A에서 B로의 달러)와 B→A (B에서 A로의 파운드)를 개별적으로 행할 수도 있음을 주목하라, 마찬가지로 B도 외환 전송 A→B와 B→A를 개별적으로 행할 수 있다.
외환 프로토콜의 다름 부분은 트랜잭션 화폐모듈들이 행하는 명령을 아무 당사자도 알지 못하도록 설계된다. 그러한 불확실함은 당사자들이 의도적으로 트랜잭션에 간섭하려고 하는 것을 방해한다. 배경으로서 함수 S(X)는 S(O)=A, S(1)=B가 되도록 정의되며 여기서 A와 B는 화폐 모듈 A와 B를 지칭한다. 따라서, 만약 X가 0 혹은 1과 같이 랜덤하게 선택된다면, 화폐 모듈 A 혹은 B는 랜덤하게 표시된다.
다음 루틴은 A와 B로 하여금 임의의 X를 공통으로 정하도록 허용하는 데 사용된다. R(A)과 R(B)은 세션 설정 서브루틴 중에 각각 A와 B에 의해 발생된 난수들이다. (R(A) XOR R(B)의 각 비트를 배타적 논리합 함으로써) R(A) XOR R(B)의 패리티가 결정된다. 이 패리티가 난수 X이다.는 X의 보수이다(=X XOR 1).
다시 도 9를 참조하면, 트랜 로그 A는 S(X)에서 S()로의 전송을 기록하기 위하여 조건부로 그것의 트랜잭션 로그를 갱신한다(단계 1680). 만약 X가 0으로 계산된다면, A에서 B로의 전송(즉, 달러 전송)이 조건부로 기록된다. 만약 X가 1로 계산된다면, B에서 A로의 전송(즉, 파운드 전송)이 조건부로 기록된다. 로그가 조건부로 기록되기 때문에 화폐 모듈 A가 트랜잭션을 중지할 경우 그것은 되돌려질 수 있다. 갱신된 로그는 일단 로그 갱신이 무조건적으로 설정되었다면 (흐름도에서 명백하게 혹은 완료중 암시작으로 나타난 것과 같이)영구적으로 된다. 그 다음 세션 관리자 A는 로드가 갱신됨이라는 메시지를 B에게 보낸다(단계 1682-1684). 응답으로 트랜 로그 B는 또한 S(X)에서 S()로의 전송을 기록하기 위하여 조건부로 그것의 로그를 갱신한다(단계 1686).
만약 X=1이라면, 트랜 로그 B는 로그 갱신을 무조건으로 설정한다(단계 1688-1690). 따라서, 이때 B는 그것의 A로의 파운드 전송을 완료한다. 다음에 B는 도 41을 참조하여 후속적으로 설명되는 완료 프로토콜(단계 1692)을 따른다. 이러한 상황에서 A는 그것의 양쪽 전송(즉, 달러를 전송하고 파운드를 받는 것)을 완료할 것이고, B는 하나의 미제의 (완료되지 않은) 전송, 즉, 달러를 받는 것을 완료할 것이다.
그러나 만약 X=0 이라면(단계 1688), 세션 관리자 B는 완료 개시라는 메시지를 A에 보낸다(단계 1694-1696). 그 다음 트랜 로그 A는 로그 갱신을 무조건으로 설정하고(단계 1698), 이에 따라 달러의 전송을 행한다. 그 다음에 도 10의 완료 프로토콜이 요청된다. 이 프로토콜 동안(후술됨) B는 양쪽 전송을 완료하고 (즉, 파운드를 전송하고 달러를 받음) A는 하나의 미제의 전송, 즉, 파운드 수신을 완료한다.
알 수 있는 바와 같이, F/X 트랜잭션은 각 기록의 전송을 완료하고 단지 하나의 완료가 있었다면 일어날 수 있는, 기록이 복제되지 않도록 한다. 외환 프로토콜은 아무도 누구의 전송이(A의 달러 혹은 B의 파운드) 처음으로 완료될지 알지 못한 다는 것을 보증한다. 이것은 트랜잭션을 간섭하려는 당사자의 의욕을 감소시킬 것이다. 각 전송은 분리되어 완료되지만, 완료 순서는 2개의 모듈에 의해 랜덤하게 선택된다. 트랜잭션을 방해하려는 당사자는 화폐를 분실할 기회를 50-50 갖는다. 또한, 분실된 화폐가 재청구될 수 있기 때문에 완료를 방해하려는 의욕은 없게 된다(분실된 화폐 청구 참조).
완료
도 10은 모듈에 대한 완료 프로토콜을 나타낸다. 세션 관리자 X는 완료 준비라는 메시지를 Y로 전송한다(단계 1702-1704). 이것은 완료할 의무를 메시지를 수신하는 모듈로 넘긴다. 종래의 화폐 전송 계획안에 있어서, 처음 완료하는 짐을 넘겨주는 기술은 화폐를 복제할 가능성을 없애도록 하기 위하여 화폐를 전송하는 당사자가 우선 완료하도록 보장하는데 사용된다.
그 다음 세션 관리자 Y는 X로 전송확인을 보내고(단계 1706-1708), 그것의 트랜잭션 로그를 갱신함으로써 미제의 트랜잭션을 행한다(단계 1710). 또한, Y가 트랜잭션 화폐 모듈이라면, 가입자에게 Y는 가입자에게 성공적인 트랜잭션을 알린다(단계 1712-1714). 세션 관리자 Y는 세션의 종료를 기록한다(단계 1716).
트랜 로그 X는 Y로부터 전송확인을 받도 트랜잭션 로그를 갱신하며 이에 따라 미세의 전송을 완료한다. X는 Y와 같은 방법으로 완료를 완성한다(단계 1718-1724).
트랜잭션 중지
도 11은 모듈에 대한 트랜잭션 중지 프로토콜을 나타낸다. 세션 관리자 X는 변화를 되돌리고 트랜잭션이 중지된다는 것을 기록한다(단계 1726). 그 다음 세션 관리자 X는 완료 준비 메시지가 보내졌는지를 체크한다(단계 1728-1730). 만약 그렇다면, X가 완료 준비 메시지를 전송한 후 중지되었음을 기록함으로써, 그리고 기록 전송 프로토콜 중에 수신된 각 기록의 양과 기록 확인자를 기록함으로써 X는 트랜잭션 로드를 갱신한다(단계 1732). 따라서, 중지 프로토콜은 중지 서브루틴이 실패한 완료 서브루틴 동안 요청될 때 정보를 기록한다.
만약 X가 트랜잭션 화폐 모듈(1186)이라면, 그리고 완료 준비 메시지가 보내졌다면, 가입자에게 X는 가입자에게 트랜잭션이 중지되었고 화폐 전송 에러가 있었음을 알린다(단계 1734-1738).
만약 X가 출납원 화폐 모듈(1188)이라면, 은행에게 X는 (적절한 차변과 대변으로) 회계 트랜잭션을 최소해야함을 은행에 알린다(단계 1740-1742). 만약 X가 트랜잭션 화폐모듈(1186)이고 아무런 완료 준비 메시지도 전송되지 않았다면, 가입자에게 X는 트랜잭션이 중지되었다는 것을 가입자에게 알린다(단계 1744).
어떤 경우에도 세션 관리자 X는 트랜잭션이 완성될 수 없다는 메시지를 Y에게 알린다(단계 1746-1748). 세션 관리자 Y는 그 변화를 되돌리고 트랜잭션이 중지된 것으로서 기록한다(단계 1750). 그 다음 Y는 가입자에게 트랜잭션이 중지됨을 알리거나(단계 1752-1754), 은행에 회계 트랜잭션을 취소하라고 알린다(단계 1756-1758).
설명된 바와 같이, 만약 트랜잭션이 완료 프로토콜중 중단된다면, 기록이 유실될 가능성이 있다. 만약 이러한 상황이 발생된다면, 수신자는 중지할 것이고 전송자는 기록의 전송을 행할 것이다. 이 경우 수신자 화폐 모듈은 그것이 수신되었어야 할 기록에 대한 정보를 기록하고 가입자에게 잠재하는 문제가 있음을 통지한다(즉, 그것은 A에 의해 전송된 기록을 수신하지 않았다). 이러한 상황에서 전송자 화폐 모듈이 관련되는 한, 그것이 적절히 기록을 전송했다는 것을 기록할 수도 있다.
그 다음 수신자 화폐 모듈 가입자는 증명 기관에 그 돈을 청구할 수 있다. 청구 정보는 실패한 트랜잭션의 로그 기록을 포함할 것이다. 증명 기관은 그 기록이 일치하는지를 알아보기 위해서 발행 은행과 의논할 수 있다. 얼마 후에 만약 기록이 일치하지 않았다면, 가입자는 그의 돈을 재청구할 수 있다.
포스(POS) 지불
도 12는 포스(POS:Point Of Sale) 지불 프로토콜을 나타낸다. 포스 지불 프로토콜은 구매자의 트랜잭션 화폐 모듈(1186)과 상인의 트랜잭션 화폐 모듈(1186)간의 지불을 단순화하는 데 쓰인다. 예를 들어 상인의 트랜잭션 화폐 모듈(1186)은 슈퍼마켓에 있는 금전등록기일 수 있다.
처음에 A는 B로부터 생산품이나 서비스를 구입하는데 동의한다(단계 1760). 트랜잭션 화폐 모듈 A의 소유자/보유자는 그의 화폐 모듈에 개시를 알린다(단계 1762). 가입자에게 A는 트랜잭션에 대해 소유자/보유자에게 프롬프트하고 A는 포스(POS) 지불을 선택한다(단계 1764-1766). 한편 상인은 총 구매 가격을 결정한다(단계 1768). 가입자에게 B는 트랜잭션을 위해 프롬프트하고 B는 포스 지불을 수령하기 위해 선택한다(단계 1770-1772). 그 다음 A와 B는 보안 세션을 설정한다(단계 1774-1776).
가입자에게 B는 지불액수에 대해 알리고 지불/환전 B는 그 액수를 받고 그것을 A에 보낸다(단계 1778-1782). 그 다음 가입자에게 A는 요청된 액수를 입증하기 위하여 그의 가입자에게 알린다(단계 1784-1786). 더욱이, 가입자는 총액이 요청된 액수와 같도록 그것이 지불할 기록(예를 들어 통화 혹은 신용)과 액수를 선택하도록 요청받는다. 만약 요청된 액수가 정확하지 않다면, 지불/환전 A는 요청된 액수가 부정확하다는 것을 나타내는 메시지를 B에게 보낸다(단계 1788-1790). 그 다음 가입자에게 B는 새로운 액수를 그의 호스트에 알린다(단계 1792-1794). 만약 새로운 액수가 선택되지 않는다면, 트랜잭션이 중지된다(단계 1796).
만약 요청된 액수가 정확하다면, 지불/환전 A는 화폐의 유형에 의한 액수를 수령한다(단계 1798). 그 다음 기록 디렉토리 A는 자금이 충분한지 체크한다(단계 1800-1802). 만약 자금이 불충분하다면, 가입자에게 A는 화폐 유형에 의한 새로운 액수를 알려준다(단계 1804-1806). 만약 새로운 액수가 입력되지 않는다면, 지불/환전 A는 그것이 불충분한 자금을 가지고 있다는 메시지를 B로 전송한다(단계 1808, 1790). 지불/환전 B는 새로운 액수에 대하여 호스트에 프롬프트한다. 만약 새로운 액수가 선택되지 않는다면, 트랜잭션이 중지된다(단계 1796). 만약 새로운 액수가 선택된다면, 지불 트랜잭션이 다시 시작된다.
만약 자금이 충분하다면, 지불/환전 A는 그 액수를 화폐 홀더에 넘겨준다(단계 1810). 그 다음에 기록이 A에서 B로 전송된다(단계 1812). 최종적으로 트랜잭션 화폐 모듈들이 완료한다(단계 1814).
알수 있는 바와 같이 포스 지불은 수취인이 시작하는 지불이기 때문에 구매자를 위해서 단순화된다. 가입자 대 가입자 (STS) 지불이 개인간의 지불 또는 계산서를 지불하는 데 사용되는 반면에 전반적으로 포스 시스템은 상품에 대하여 상인에게 지불하는 데 사용될 것이다.
발행 은행으로부터 신용 갱신
도 13은 발행 은행으로부터 신용 갱신 프로토콜을 나타내며, 특히 가입자들이 미리 허여된 신용 지불 매체인 신용 기록을 획득하는 방법을 설명한다. 가입자는 가입자가 소유한 각 신용 계정에 대하여 하나의 신용 기록을 가질 수 있다. 가입자에게 갱신된 신용 기록을 수신하도록 허용하는 모든 은행은 그들 신용 기록을 위한 발행 은행임을 주목하라.
신용 갱신 트랜잭션을 설정하는 과정은 화폐 모듈 A와 은행의 출납원 모듈 B 사이의 신용 설정 과정으로 시작되며, 이는 도 14를 참조하여 더 상세히 설명된다.
신용 설정
신용 인출 설정 과정은 트랜잭션 화폐 모듈 A의 소유자/보유자가 신용 갱신을 하고자 결정하여 그의 화폐 모듈에 개시를 알릴 때 시작한다(단계 1876). 예를 들어, 가입자 A는 신용 기록은 갖고 있으나 액수를 0으로 감소시키는 것을 포함하여 신용 액수를 변경시키기를(예를 들어, 증가 또는 감소시키기를) 원하거나, 또는 현재 신용 기록을 가지고 있지는 않지만 하나 갖기를 원할 수 있다. 가입자에게 A는 트랜잭션을 위해 소유자/보유자에게 프롬프트하고, A는 특별한 은행 및 계정으로부터 특별한 액수의 신용 갱신을 위해 선택한다(단계 1878-1880). 이러한 이행에 있어서, 가입자 A에 의해 지정된 신용 갱신 액수는 가입자 A가 갖기를 원하는 총 신용 액수이다. 그러면, 트랜잭션 화폐 모듈 A는 네트워크를 상기 설명된 네트워크 개시 과정에 참여시킴으로써 선택되었던 은행과 통신하기 위한 과정을 시작한다(단계 1882).
화폐 모듈 개시, 트랜잭션 선택 및 네트워크 개시 단계가 완료된 후, A 및 B는 안전한 세션을 설정한다(단계 1884). 그리고 트랜잭션 화폐 모듈 A는 도 15를 참조하여 더 상세히 설명되는 신용 요청 과정에 따라 출납원 화폐 모듈 B로부터 신용 요청을 한다(단계 1886).
신용 요청
이제 도 15를 참조하면, 신용을 요청하는 과정이 설명될 것이다. 도면에는 당사자들이 X와 Y로서 표기되어 있지만 아래 설명된 단계에서 그들은 출납원 화폐 모듈과 거래하는 어느 화폐 모듈에 적용할 수 있음을 주목해야 한다.
시작하기 위하여, 만약 선택된 계정에 대한 신용 기록이 있다면 기록 디렉토리 X는 이 신용 기록의 액수를 출납원에게 X로 전송한다(단계 1397). 출납원에게 X는 가입자 A에 의해 요청된 총 신용 액수와 신용 기록 액수 사시의 순수 차액을 결정하고, 특정 계정으로부터 허여될 신용의 임의의 정액을 요청하는 신용 갱신 요청서를 출납원 화폐 모듈로 전송한다. 그 갱신 신용 요청서의 전송에 있어서, 계정 번호 및 계정 프로필이 순수 신용액수와 함께 요청하는 화폐 모듈로부터 출납원 화폐 모듈로 전송될 것이다(단계 1898). 이 메시지는 설명된 암호 작성 기술을 사용하여 메시지가 암호화되는 메시지 전송 프로토콜에 따라 전송된다(단계 1990).
일단 신용 인출 요청서와 계정 번호 및 프로필이 출납원 화폐 모듈로 전송되면 계정 번호를 확인하기 위한 과정이 시작된다(단계 1902). 계정 번호가 확인되는 방법을 설명하는 순서도가 도 29에 도시되어 있으며, 이것은 명료한 설명을 위해 분리되어 아래에 설명된다.
계정 정보가 확인되면, 은행에게 Y는 신용 갱신 요청액을 지지하는 충분한 신용이 있음을 입증한다(단계 1904). 충분한 신용은, 그것의 출납원에게 적용 기능을 거쳐 전송 승인서를 수신하는 X에게 전송 승인서를 보내기 위해 트랜잭션 Y에 프롬프트할 것이다.
그러나 부족한 신용액은 가입자에게 신용 갱신을 위해 새로운 액수를 입력하라고 프롬프트 되어지도록 한다(단계 1914-1918, 도 15b). 가입자에 의한 신용 갱신을 위한 새로운 액수의 입력은, 만약 최근에 요청된 액수를 다루는데 충분한 자금이 있는지를 입증하기 위해 도 15a의 단계 1904로 복귀하면서 출납원에게 적용이 출납원 화폐 모듈의 은행에게 적용으로 새로운 신용액을 전송하는 결과를 초래한다(단계 1922-1924). 만약 아무런 새로운 액수가 가입자에 의해 요청되지 않는다면 트랜잭션은 중지된다(단계 1926).
도 14를 다시 참조하면, 신용 인출 요청 과정으로부터 복귀하자마자 출납원 A는 총 통화 기록, 전송된 신용 기록(즉, 이전 트랜잭션에서 수신된 신용 기록) 및 출납원 화폐 모듈에 대한 계정을 위한 신용 기록의 전송을 실시한다(1888). 신용 인출 요청이 행해질 때 만약 트랜잭션 화폐 모듈내에 보유되고 있는 기록이 없다면 출납원에게 A 적용은 아무런 기록이 없다는 메시지를 출납원 화폐 모듈으로 전송한다(단계 1892-1894). 그러나, 만약 트랜잭션 화폐 모듈내에 보유되고 있는 기록이 있다면, 도 8을 참조하여 상기에서 설명된 기록 전송 과정에 따라 전자 기록이 A로부터 출납원 B로 전송된다(단계 1896).
도 13으로 돌아가서, 트랜잭션에게 B는 어떤 통화 기록 및 전송된 신용 기록이 전송되었는지를 체크하고(단계 1856-1858), 만약 이들 형태의 기록중 어느 하나라도 정말로 트랜잭션 화폐 모듈 A로부터 전송되었다면 계정 트랜잭션은 은행에게 B 적용에 의해 이러한 상황을 반영하기 위해 게시된다(단계 1860). 화폐 모듈로부터 아무런 기록이 전송되지 않는 경우, 그리고 단계 1860에서 계정 트랜잭션이 게시된 후, 세션이 출납원 화폐 모듈과 화폐 생성기 모듈 사이에 설정된다(단계 1862). 은행에게 B는, 총 이용 가능한 신용을 얻기 위해 신용의 이용 가능한 라인에 (만일 있다면) 신용 기록의 액수를 가산하고 총 이용 가능한 신용으로부터 요청된 신용액수를 공제함으로써 신용 라인을 갱신한다. 만약 요청된 신용 액수가 0이거나 아무런 통화 기록이 전송되지 않았기 때문에 (통화 기록 및 신용 기록을 포함하여) 아무런 기록이 생성되지 않는다면, 화폐 모듈들은 도 10을 참조하여 상술한 완료 과정에 따라 트랜잭션을 마칠 것이다(단계 1865-1875).
그러나, 만약 0이 아닌 신용액 요청 및/또는 전송된 통화 기록으로 인해 기록(신용 또는 통화)이 생성된다면, 기록은 기록 요청 과정에 따라 화폐 생성기 모듈로부터 출납원 B에 의해 요청된다(단계 1865-1866). 화폐 생성기 모듈에서 요청된 기록은 전자 기록을 전송하기 위하여 상기에서 설명된 기록 전송 과정 (도 8 참조)을 사용하여 출납원 화폐 모듈 B로 전송된다(단계 1868). 그리고 기록은 동일한 기록 전송 과정을 이용하여 출납원 화폐 모듈로부터 트랜잭션 화폐 모듈로 전송된다(단계 1870). 마지막으로, 신용 갱신 과정을 성공적으로 완료하기 위하여 화폐 모듈들은 도 10을 참조하여 상술한 완료 과정에 따라 트랜잭션을 마칠 것이다. 완료 과정은 출납원 화폐 모듈 B와 트랜잭션을 완료하는 트랜잭션 화폐 모듈에 의해 처음 시작된다(단계 1872). 그 다음, 완료 과정은 출납원 화폐 모듈 B와 화폐 생성기 모듈 사이에서 실행된다(단계 1874). 그것은 발행 은행으로부터 하나의 완전한 신용 갱신을 위한 과정을 완성한다.
화폐 발행 조정
기록 조정의 과정은 기록 위조 및 복제를 위해 체크하며 도 16 및 도 17을 참조하여 설명된다. 화폐 발행 마스터 파일 내에 저장된 정보에 기초한 화폐 발행 조정 시스템은 기록의 전송 이력을 모델링하는 기록 전송 트리를 작성한다.
도 16은 1:00:00으로 표시되는 날짜/시간에서 화폐 생성기 모듈 1에 의해 생성되는 단일 기록과 관련되는, 식별 번호 1(화폐 생성기 1로 지칭되는)을 갖는 화폐 생성기 모듈, 식별자 2(출납원 모듈 2로 지칭되는)를 갖는 출납원 화폐 모듈 및 정수 식별자 3에서 6(트랜잭션 모듈 3-6으로 지칭되는)을 갖는 4개의 트랜잭션 화폐 모듈 사이에서의 가설적인 일련의 트랜잭션을 도식적으로 나타낸다.
도 16에 도시된 전송 이력의 예에 따라, 도 17은 통화의 전자적인 표시물의 전송이 화폐 생성기 모듈에 의해 생성되는 초기의 기록으로부터 유래되는 통화의 전자적인 표시물의 트리구조를 생산하는 방법을 나타낸다. 기록의 각 전송(트리 가지의 일부)이 기록 갱신에 따라 은행 시스템으로 예치되거나 반환되기 때문에, 도 17의 기록 전송 트리는 화폐 발행 조정 시스템에 의해 형성된다. 이 예에서 화폐 생성기 1(모듈 식별자들은 디지탈적으로 서명된 증명서들 내에 포함된다)은, 명백한 설명을 위해 부분적이고 도식적으로 도시된, 데이터 필드의 본문 그룹과 데이터 필드의 전송 그룹을 갖는 통화의 전자적인 표시물(2300)을 생산한다. 더욱이 데이터 필드의 서명과 증명서 그룹은 편의를 위해 도시되지 않는다.
데이터 필드의 본문 그룹은 기록 식별자(예를 들어, N12), 화폐 생성기 모듈 식별자(예를 들어, MG1), 발행 은행 식별자(예를 들어, 은행명), 발행일(예를 들어, 1:00:00), 만료일(예를 들어, 12:00:00), 기록액 및 화폐 단위 식별자(예를 들어, $50)를 포함한다. 기록 형태와 같은 다른 본문 그룹 데이터 필드는 편의를 위해 도시하지 않는다. 전자 기록에서 다양한 날짜 필드가 날짜:시간:분과 같은 형태로서 실례가 되는 목적을 위해 도시된다. 다른 시간 감시 형태(예를 들어, 초를 포함하는)도 물론 가능하다.
데이터 필드의 전송 그룹은 수취인 식별 번호, 전송일 및 전송 액수를 갖는 전송 레코드를 포함한다. 전송 그룹은 또한, 각 전송 후에 전송자의 기록 디렉토리에 의해 증가되는 일련번호를 포함하는 것이 바람직하다. 보통 전송의 날짜/시간 및 전송 id는 전송을 유일하게 식별하는 데 충분해야 한다. 그러나, 만약 전송들 사이에 시간 조정이 있고 동일한 액수가 동일한 모듈로 전송된다면, 전송, 수취인 id, 날짜/시간 및 액수가 중복될 가능성이 있다. 따라서, 이러한 잠재적인 문제를 피하기 위하여 전송을 유일하게 식별하기 위하여 일련 번호(seq)가 전송 레코드 및 기록 디렉토리에 부가된다. 일련 번호는 매 전송후 기록 디렉토리에 의하여 증가될 것이다. 만약 일련 번호가 리세트 된다면 이것은 중복으로서 검출될 것이다.
따라서, 통화의 전자 표시물(2300)이 출납원 모듈(2)로 전송될 때, 전송 레코드(2302)는 전송 그룹에 첨부되며, 수취인 식별 번호(예를 들어, 2), 전송일(예를 들어, 1:00:00), 전송액수(예를 들어, $50) 및 일련 번호(예를 들어, 1)를 포함한다. 설명의 편의를 위해, 도 17에 도시된 기록 전송은 단지 전송된 기록의 새롭게 부가된 전송 레코드 부분만을 나타낸다. 또한, 편의를 위해, 전송의 총 수를 나타내는 전송 그룹 데이터 필드는 도시되지 않는다.
화폐 생성기(1)로부터의 통화의 전자적인 표시물(2300)은 출납원 모듈(2)에 저장된다. 트랜잭션 모듈(3)에 의한 50$의 인출 부분으로서 출납원 모듈(2)은, 전송 레코드(2302)에 의해 증가된 통화의 전자적인 표시물(2302)내의 데이터 필드의 복사본에 전송 레코드(2304)를 부가함으로써 통화의 전자적인 표시물을 형성한다. 이 기록은 인출이 완료되자마자 트랜잭션 모듈(3)내에 저장된다. 기록 전송 트리의 각 노드의 전송되는 기록의 새롭게 부가된 전송 레코드 부분을 나타냄을 알 수 있다.
기록 전송 트리에 의해 나타난 바와 같이, 1:00:05에 트랜잭션 모듈(TR3)이 전송 레코드(2306)에 의해 트랜잭션 모듈(4)로 10$을 지불한다. 1:01:00에 트랜잭션 모듈(3)은 전송 레코드(2308)에 의해 트랜잭션 모듈(5)로 10$을 지불한다. 3:08:01에 트랜잭션 모듈(3)은 전송 레코드(2310)에 의해 트랜잭션 모듈(5)로 25$을 지불한다. 4:11:08에 트랜잭션 모듈(3)은 전송 레코드(2312)에 의해 트랜잭션 모듈(6)로 5$을 전송한다.
2:00:01에 트랜잭션 모듈(4)는 전송 레코드(2314)에 의해 트랜잭션 모듈(6)로 5$을 전송한다. 2:01:07에 트랜잭션 모듈(4)은 전송 레코드(2315)에 의해 트랜잭션 모듈(6)로 5$을 지불한다. 3:08:01에 트랜잭션 모듈(3)은 전송 레코드(2310)에 의해 트랜잭션 모듈(5)로 25$을 지불하고, 차례대로 3:07:05에 전송 레코드(2321)에 의해 트랜잭션 모듈(3)로 5$을 전송한다.
2:00:06에 트랜잭션 모듈(5)은 전송 레코드(2316)에 의해 트랜잭션 모듈(3)로 전체 10$ 기록을 전송한다. 트랜잭션 모듈(3)로부터 트랜잭션 모듈(5)에 의해 3:08:01에 수신된 25$ 기록으로부터 3:09:12에 트랜잭션 모듈(5)은 전송 레코드(2318)에 의해 트랜잭션 모듈(6)로 20$을 지불하고, 4:12:05에 트랜잭션 레코드(2320)에 의해 출납원 모듈(2)로 잔여 5$를 예금한다.
4:10:00에 트랜잭션 모듈(6)은 전송 레코드(2322)에 따라 트랜잭션 모듈(5)로 10$을 전송하고, 5:00:06에 전송 레코드(2324)에 의해 트랜잭션 모듈(3)로 잔여 10$을 전송한다. 본 발명의 실시예에 의하면, 트랜잭션 모듈로부터 은행으로의 화폐의 예치에 따라 트랜잭션 모듈내의 (신용 기록을 포함하는)모든 기록이 은행 시스템으로 전송되고 갱신된다는 것은 이해된다. 그러므로, 전송 레코드(2320)에 의해 표현되는 트랜잭션 모듈(5)로부터 출납원 모듈(2)로의 상술된 예치와 실제적으로 동시에 전송 레코드(2326)에 의해 표현되는 부가적인 동시 전송이 자동적으로 일어난다. 그 다음 5$의 가치를 가진 새로운 기록(트랜잭션 모듈(3)은 아무런 신용 기록을 가지고 있지 않은 것으로 가정)은 화폐 모듈(1)에 의해 생성될 것이고, 부가적인 적합한 전송 레코드(미도시)와 함께 출납원 모듈(2)을 거쳐 트랜잭션 모듈(3)로 전송될 것이다. 따라서, 트랜잭션 모듈과 출납원 모듈 사이에서 트랜잭션시(예를 들어, 예금 또는 인출시) 트랜잭션 화폐 모듈내의 갱신하는 모든 기록은 은행 시스템으로 기록을 반환하기 위한 부가적인 수단을 제공함으로써 기록 조정 과정을 촉진하는 것으로 평가될 수 있다.
5:00:10에 트랜잭션 모듈(3)은 트랜잭션 레코드(2328)에 의해 출납원 모듈(2)로 10$을 예치한다. 트랜잭션 모듈(5)에 의한 예치에 대해 상술한 바와 같이, 트랜잭션 레코드(2328)에 의해 표현되는 트랜잭션 모듈(3)에 의한 예치와 동시에, 전송 레코드(2316)와 전송 레코드(2312)를 포함하는, 트랜잭션 모듈(3)에 의해 소유되는 모든 기록의 은행 시스템으로의 전송(미도시)이 일어난다. 그 다음, 은행 시스템은 갱신을 위해 은행 시스템으로 전송된 총 기록과 동일한 가치(예를 들어, 15$)를 갖는 기록을 트랜잭션 모듈(3)로 반환한다.
따라서, 이때 트랜잭션 모듈(6)만이 전송 기록들(2312, 2314)에 의해 표현되는 바와 같이 원래의 기록(2300)의 전송할 수 있는 흔적을 소유하고 있다. 만약 트랜잭션 모듈(6)이 이들 기록들을 다른 트랜잭션 화폐 모듈로 전송하기 전에 출납원 모듈과 거래한다면(예를 들어, 예치 또는 인출한다면), 원래의 기록(2300)과 관련된 순환내에 전송할 수 있는 기록이 아무것도 없을 것이다; 원래의 기록(2300)의 전송으로부터 유래되는 모든 기록들은 도 17에 도시된 기록 전송 트리의 완전한 작성을 허용하면서 은행 시스템으로 반환될 것이다. 만료일은 기록이 전송될 수 있는 시간을 제한함으로써 기록 조정을 촉진한다.
기록 전송 트리로부터, 만약 기록이 위조된다면 예치된 최초의 조각과 일치하는 기록 본문이 아무것도 없을 것이라고 이해될 수 있다. 만약 전송이 복제되었다면 그 전송 아래는 상위의 전송 액수보다 더 큰 가치가 합계가 될 것이다. 예를 들어, 트랜잭션 모듈(6)이 5:00:06에 10$ 대신에 (즉, 전송 레코드 2324) 20$을 트랜잭션 모듈(3)로 전송하였다면, 전송 기록(2318)(즉, SEQ1, 3:09:12, TR6, $20) 아래의 전송은 트랜잭션 모듈(6)이 그 전송을 복제하였다는 것을 나타내는, 합계가 30$이 될 것이다.
은행 액세스를 위한 화폐 모듈의 은행 계정(들)으로의 연결
도 18은 은행 액세스를 위하여 화폐 모듈을 은행 계정들로 연결하기 위한 프로토콜을 보여준다. 그 과정은 가입자가 그/그녀 자신의 신원을 고객 서비스 대표자(CSR)에게 증명하고 CRS이 그 가입자의 계정을 화폐 모듈로 연결할 것을 요청할 때 시작한다(단계 1928). CSR은 신원확인된 가입자에 대한 계정을 연결하기 위하여 CSM 호스트 A(CSMHA)로 요청하고 CSMHA는 은행 시스템으로부터 신원확인된 가입자의 계정 정보를 액세스 한다(단계 1930-1934). 그 다음 가입자 및 CSR은 그 계정을 입증하고 가입자는 화폐 모듈에 연결된 계정을 선택한다(단계 1936).
그의/그녀의 화폐 모듈 B가 은행 계정들에 연결할 것을 가입자가 요청하고, CSMHA를 경유하여 CSMA가 은행 계정들을 연결할 것을 CSR이 요청한 후, 가입자 화폐 모듈 B와 CSMA 사이에 안전한 세션이 설정된다(단계 1938-1946). 그 다음에 CSMA의 호스트에게 A로부터의 요청에 응답하여 HCSMA는, 계정 정보를 수신하고 그곳으로부터의 계정 프로필을 작성하는 CSMA로 그 계정 정보를 전송한다(단계 1948-1952). 공용키 A는 그 계정 프로필에 서명하고, 계정 프로필 생성은 그 계정 프로필과 서명으로부터의 메시지를 작성하며 이 메시지를 화폐 모듈 B로 전송한다(단계 1954-1958). 보안 관리 B는 그 메시지를 수신하고 공용키 B는 그 메시지에 대한 디지탈 서명을 체크한다(단계 1958-1962). 만약 그 서명이 유효하지 않다면, 그 세션은 중지된다(단계 1966).
만약 서명이 유효하다면, 가입자에게 B는 고객이 그 계정 프로필을 입증하도록 호스트로 그 프로필을 전송한다. 만약 고객이 그 계정 프로필을 확인하지 않는다면, 트랜잭션은 중지된다. 만약 고객이 계정 프로필을 확인한다면, 보안 관리 B는 CSM 증명서를 계정 프로필에 첨부한다(단계 1968).
그 다음에 출납원에게 B는 계정 프로필이 이미 최근에 생성된 (새로운) 계정 프로필과 관련된 은행에 대해 저장되었는지를 결정하기 위해 체크한다. 만약 그 은행에 대한 계정 프로필이 출납원에게 B 적용에 존재한다면 그것은 출납원에게 B에 의해 새로운 계정 프로필로 대체된다; 만약 그렇지 않다면 출납원에게 B는 새로운 계정 프로필을 첨부한다(단계 1970-1974).
은행 계정에 대한 화폐 모듈 연결 재확인
도 19는 가입자에 대해 은행 계정에 대한 가입자의 화폐 모듈 연결을 재확인 하기 위한 프로토콜을 나타낸다. 그 과정은 가입자가 그의/그녀의 화폐 모듈에 개시를 알리고, 가입자에게 A에 의해 생성된 트랜잭션을 위한 프롬프트에 응답하여 가입자가 고객 서비스 모듈(CSM) B와 관련된 은행에 대한 은행 계정 연결을 재확인 하기 위하여 선택할 때 시작한다(단계 1978-1982). 화폐 모듈은, 도 6을 참조하여 상술한 네트워크 개시 프로토콜을 실행하고 안전한 세션이 화폐 모듈 A와 CSMB 사이에 설정된다(단계 1986). 그 다음 출납원에게 A는 은행 계정에 대한 계정 프로필을 CSMB로 전송한다(단계 1988-1990). 계정 프로필 생성 B는 그 메시지를 수신하고, 보안 관리 B는 CSM 증명서와 계정 프로필의 서명을 확인한다(단계 1992-1995). 만약 그 증명서나 서명이 유효하지 않다면, CSM은 트랜잭션을 중지한다(단계 2000). 만약 증명서가 유효하다면, 호스트에게 B는 계정 프로필로부터의 계정 리스트를, 각 계정이 현재 유효한지를 결정하기 위하여 온라인 은행 시스템과 체크하는 CSM 호스트(CSMH)로 전송한다(단계 1996-2001). 만약 계정이 하나라도 만료되었다면 CSMH는 CSM으로 중지 메시지를 알리고(2010), 중지 절차에 따라 트랜잭션을 중지한다(단계 2000).
만약 모든 계정이 유효하다면 CSMH는 CSM으로 재확인 지시를 알리고, 계정프로필 생성 B는 그 메시지를 수신하여 그 계정 정보로부터 계정 프로필을 작성한다(단계 2002-2004). 공용키 B는 그 다음 계정 프로필에 서명하고, 계정 프로필 생성 B는 계정 프로필과 서명으로부터 메시지를 작성하여 그 메시지를 화폐 모듈 A로 전송한다(단계 2006-2010). 공용키 A는 그 메시지를 수신하고 디지탈 서명을 입증한다(단계 2012). 만약 서명이 유효하지 않다면, 화폐 모듈 A는 트랜잭션을 중지한다(단계 2018); 만약 유효하다면 프로필 서명과 CSM 증명서가 계정 프로필에 첨부되고(단계 2014), 화폐 모듈 A는 트랜잭션을 완료한다(단계 2016).
계정 번호 확인
상술한 바와 같이, 고객 서비스 모듈(CSM)을 적용하는 본 발명의 실시예에 따라, 계정 번호가 확인되는 방법을 설명하는 순서도가 도 20에 도시된다. 이 과정에 있어서, 보안 관리 Y는 CSM 증명서를 포함하여 계정 번호 및 계정 프로필을 수신하고, CSM 증명서를 입증한다(단계 2020). 유효하지 않은 증명서는 2개의 화폐 모듈 사이의 트랜잭션이 중지되도록 한다(단계 2028).
만약 증명서가 유효하다면, 보안 관리 Y는 CSM 서명을 입증하기 위하여 계정 프로필을 공용키 Y에 전달한다(단계 2022). 유효하지 않은 서명은 보안 관리 Y로 하여금 보안 관리자에게 계정 프로필이 유효하지 않다는 것을 알리게 하고(단계 2026), 2개의 모듈 사이의 트랜잭션이 중지되도록 한다(단계 2028).
만약 서명 테스트가 유효한 서명임을 확인하면, 그 과정은 은행의 온라인 컴퓨터 시스템으로 수신된 계정 번호를 전송하는 은행에게 Y로 진행한다(단계 2024). 유효하지 않은 계정은 보안 관리 Y로 하여금 세션 관리자에게 유효하지 않은 계정을 알리도록 하고(단계 2030) 유효한 계정은 계정 번호 확인으로 하여금 계정 번호 확인 절차를 일으킨 동작 흐름내에서 다음 단계로 복귀하도록 한다.
알수 있는 바와 같이, 계정 번호 확인 절차는 CSM을 포함하지 않는 본 발명의 실시예와 비교하면 출납원 화폐 모듈에 대해서 단순화된다.
분실된 화폐 청구
논의된 바와 같이, 전자 화폐는 다음을 포함하여 여러 이유로 분실될 수 있다: (1) 화폐 모듈이 손상되어 더 이상 작동하지 않는다; (2) 화폐 모듈이 분실 또는 도난당한다; 또는 (3) 완료가 실패한다. 시스템에 대한 가입자가 그들의 화폐가 안전하다는 확신을 느끼도록 하는 것은 화폐 시스템의 활용에 중요하다. 따라서, 수취인이 시스템 실패를 통하여 분실된 화폐를 재청구할 수 있는 것은 중요하다. 화폐 모듈이 손상될 때 화폐를 반환할 수 있는 것은, 전자적인 실패가 물리적인 손상에 의한 종이의 손실보다 더 많을 것이기 때문에 신뢰를 개선할 것이다. 분실된 또는 도난 당한 화폐 모듈에 기인한 재난 때문에 화폐를 반환하는 것은 더 문제가 된다. 그러한 청구를 허용하는 것은 가입자들이 분실의 예방책을 강구하지 않기 때문에 시스템에 대한 광범위한 청구를 초래한다.
어느 경우에 있어서, 본 발명에 구체화된 것은 이들 경우의 어느 하나에 있어서 분실된 화폐가 반환되도록 허용하는 방법이다. 처음의 2가지 경우에 있어서(즉, 상기 경우 (1) 및 (2)), 가입자는 화폐 모듈 외부에 저장될 수 있는 분실된 기록(들) 청구서(도 21 참조)를 주기적으로 생성해야 할 것이다. 실패시 그 청구서는 가입자의 신원과 함께 발행 은행으로 제출될 수 있다(도 22 참조). 그 청구서는 가입자의 화폐 모듈의 최종적인 알고 있는 상태를 포함한다. 청구된 기록의 설명은 확인될 수 있고 발행 은행으로 분배될 수 있다. 빌행 은행은 만약 청구된 기록이 예치되지 않았다면 얼마후 화폐를 반환할 수 있다. 완료가 실패한 경우에 있어서 (즉, 경우 (3)), 만약 화폐 모듈이 아직 기능을 한다면 청구서는 화폐 모듈과 고객 서비스 모듈 사이에서 인터액티브하게 생성될 수 있다(도 22 참조). 경우 (1) 및 (2)에서와 같은 청구서는 예치된 화폐에 대하여 청구서를 감시하는 화폐 발행 조사 시스템으로 전달된다. 발행 은행은 부정한 신청에 대해 들어오는 화폐를 감시할 수 있고 신청인의 신원을 가지고 있기 때문에 분실된 화폐를 반환하는 데 확신을 느낄 수 있다.
이들 방법들은 도 21 및 도 22를 참조하여 상세히 설명된다.
분실된 기록(들) 청구서 생성
이제 도 21a를 참조하면, 본 발명의 실시예에 의해 실현될 수 있는 분실된 기록(들) 청구서 생성이 도시되어 있다. 그 과정은, 가입자가 화폐 모듈에 개시를 알리고, 가입자에게 A가 트랜잭션을 위해 가입자에게 프롬프트하여, 가입자가 분실된 기록(들) 청구서 생성 옵션을 선택할 때 시작된다(단계 2032-2036).
그 다음에 모든 기록들과 미청구된 실패한 완료를 통합하는 여러 단계가 발생한다(단계 2038-2042). 특히, 기록 디렉토리 A는 (청구서를 식별하기 위해 사용된) 유일한 청구서 일련번호를 생성하고 그 일련번호와 함께 기록 디렉토리를 패킷 관리자에게 전달한다. 기록들 A는 서명들과 증명서들과 함께 모든 기록들의 복사본을 패킷 관리자에게 전달한다. 그 다음에 트랜 로그 A는 중지 과정 동안 로그되었던 완료 트랜잭션에 대해 모든 미청구된 실패한 것을 패킷 관리자에게 전송한다.
다음, 공용키 A는 패킷 관리자에게 전송되었던 청구서 일련번호, 기록 디렉토리, 기록들 및 실패한 완료들에 서명하기 위해 화폐 모듈 개인 키를 사용하고, 패킷 관리자 A는 정렬된 데이터 패킷을 초래하는 정렬된 데이터에 서명을 첨부하고(단계 2044-2046). 그것은 공용키 A에 의해 암호화된다(단계 2048). 암호화된 청구서에, 공용키 A는 청구서 일련번호, 청구서의 총 가치액 및 화폐 모듈 A의 증명서로 구성된 청구 설명서를 첨부한다(단계 2050). 가입자에게 A는 이 청구서를, 청구서를 수신하고 --장래 사용을 위해 화폐와 물리적으로 독립적인 매체상에-- 저장하는 화폐 모듈 호스트로 전송한다(단계 2052-2054).
그러므로, 분실된 기록 청구 과정이 화폐 모듈에 대한 손상 또는 화폐 모듈의 실패에 의해, 파괴되지 않는 잠재적인 화폐 청구서를 생성하고 보호하는 방법을 제공한다는 것을 알 수 있다.
분실된 기록 청구
도 22는 가입자가 고객 서비스 대표자(CSR)에게 분실된 기록에 대한 청구서를 만들도록 요청할 때 시작하는 분실된 기록 청구를 위한 프로토콜을 나타내며, 가입자의 신원은 CSR에게 알려져 있다(단계 2056).
그 다음 CSR은 가입자의 신원을 고객 서비스 모듈 호스트(CSMH)로 전달하고, 청구가 실패한 완료 또는 화폐 모듈의 분실이나 파괴에 기인하였는지를 체크한다(단계 2058-2060). 만약 실패한 완료가 청구에 대한 근거였다면(그리고 가압자의 화폐 모듈이 분실되거나 손상되지 않았다면) 화폐 모듈로부터의 분실된 기록에 대한 청구서를 만들기 위한 가입자의 선택 및 화폐 모듈로부터 분실된 기록에 대한 청구서를 수신하기 위한 CSR의 선택에 따라, 가입자의 화폐 모듈의 세션 관리자 B 및 (고객 서비스 모듈 호스트(HCSM)를 경유하여) 고객 서비스 대표자와 관련된 고객 서비스 모듈(CSM)의 세션 관리자 A는 각각 CSM A와 화폐 모듈 B 사이에서 안전한 세션을 설정하도록 요구된다(단계 2062-2070).
일단 안전한 세션이 설정되면, CSM의 호스트에게 A는 가입자의 신원을 요청하고, HCSM A는 가입자 신원을 포함하는 메시지를 CSM으로 전송함으로써 이 요구에 응답한다(단계 2072-2074). 분실된 기록 청구 A는 이 메시지를 수신하고 청구서가 전송되어야 한다는 것을 나타내는 메시지를 화폐 모듈 B로 전송한다(단계 2076-2078).
트랜 로그 B는 이 메시지를 수신하고 청구되지 않은 실패한 완료 레코드를 복구한다(단계 2080). 만약 아무런 실패한 완료 레코드가 위치해 있지 않으면, 트랜잭션은 중지된다(단계 2083). 그렇지 않다면, 가입자에게 B는 복구된 실패한 완료 기록으로부터 정보(예를 들어, 날짜, 시간 및 액수)를 검토를 위해 가입자에게 전송한다(단계 2082). 이 정보로부터, 가입자는 청구될 트랜잭션을 선택한다(단계 2084). 예를 들어, 가입자는 분리되어 해결된 실패한 완료 트랜잭션을 선택하지 않을 것이다. 그 다음에 가입자에 의해 선택된 각 실패한 완료 트랜잭션에 대해, 트랜 로그 B는 이들 트랜잭션을 위한 로그 정보를 포함하는 메시지를 작성하고, 이 메시지를 CSM으로 전송한다(단계 2086-2088).
분실된 기록 청구 A는 이 메시지를 수신하고 청구서에 대한 장래 참조를 위해 청구서 식별자(예를 들어, 확인 번호)를 포함하는 전송 승인서를 B로 전송한다(단계 2092). 트랜 로그 B는 전송 승인서를 수신하고 청구서의 날짜/시간 및 CSM에 의해 제공되는 청구서 식별자를 가지고 선택된 실패한 완료 트랜잭션 레코드에 표시한다(단계 2094). 그 다음에 B는 트랜잭션을 완료한다(단계 2096).
완료 과정이 완성된 후, 실패한 완료 트랜잭션 정보를 포함하는 수신된 메시지로부터 분실된 기록 청구 A는 바람직하게는 트랜잭션 조사 시스템의 일부를 형성하는 화폐 발행 조사 시스템(MIIS)으로 전송될 청구서를 작성한다. 호스트에게 A는 청구서를 수신하고 청구서를 MIIS에게 전송하는 HCSMA에 이 청구서를 전송한다(단계 2098-2102).
도 22의 단계 2060으로 돌아가서, 만약 청구가 실패한 완료에 기인한 것이 아니었다면(예를 들어, 분실되거나 손상된 화폐 모듈에 기인한 것이었다면), 가입자는 도 21을 참조하여 상술한 분실된 기록(들) 청구서 생성과정에 따라 생성되고 화폐 모듈 계산 환경으로부터 오프 로드된(예를 들어, 플래시 메모리 상에) 가입자의 임의의 청구에 대한 액세스를 갖는 호스트 B로부터의 분실된 기록에 대한 청구서를 만들기 위해 선택할 수 있다. CSR은 단독으로 화폐 모듈 호스트로부터 분실된 기록에 대한 청구서를 수신하기 위한 절차를 개시하기 위해 선택하고 호스트는 어떤 알려진 기술에 따라 통신 연결을 설정한다(단계 2104-2108).
그 다음에 가입자 호스트 B는 청구서를 CSMA로 전송하는 CSMHA로 화폐 모듈 증명서를 포함하여 청구서를 전송한다(단계 2108-2112). 분실된 기록 청구 A는 그 청구서를 수신하고 화폐 모듈 증명서를 확인하는 공용키 A로 청구서를 전송한다(단계 2114-2116). 만약 화폐 모듈 증명서가 유효하지 않다면, 호스트에게 A는 청구서가 거절되었다는 것을 나타내는 메시지를 CSMHA로 전송하고, CSMAH는 이 메시지를 가입자 호스트 B로 발송하여 분실된 기록 청구 과정이 종료된다(단계 2120-2121).
만약 화폐 모듈 증명서가 유효하다면, 공용키 A는 청구서를 해독하고 청구서내의 모든 기록 증명서들과 서명들을 입증한다(단계 2118). 만약 기록 증명서들과 서명들중 어느 하나라도 유효하지 않다면 트랜잭션은 종료된다(단계 2119-2121). 만약 기록 증명서들과 서명들이 유효하다면, 분실된 기록 청구 A는 수취인에게 전달된 화폐 가치가 각 기록의 전송 이력에 대해 전송자에 의해 수신된 것보다 크지 않음을 보증하기 위해 전송액수의 일치여부를 입증한다(단계 2122-2123). 만약 일치하지 않는다면 트랜잭션은 종료될 것이다(단계 2120-2121).
그러나, 만약 전송 액수가 모든 기록들에 대해 일치한다면, 분실된 기록 청구 A는 MISS에 전송될 청구서를 작성하고, 또한, 청구서와 관련될 청구서 식별자를 생성한다. 그 다음에 호스트에게 A는 작성된 청구서와 청구서 식별자를 CSMHA로 전송하고, CSMHA는 청구서 및 청구서 식별자를 수신하며 청구서 식별자를 가입자 호스트 B로 적합하게 발송하고 청구서를 MIIS로 전송하여(단계 2124-2128) 분실된 기록 청구 과정을 완료한다.
비록 상술한 설명이 많은 특이성을 제공하더라도, 이들 가능하게 하는 상세한 것들은 본 발명의 범위를 한정하는 것으로 해석되어서는 않되며, 본 발명이 그 범위로부터 벗어나지 않고 수반하는 이점의 감소없이, 다양한 변형, 개작 및 동등한 실현에 영향받기 쉽다는 것은 당업자에 의해 쉽게 이해될 수 있을 것이다. 그러므로 본 발명은 개시된 실시예들에 한정되지 않고 다음 청구항들에 따라 규정되어야 할 것이다.
Claims (82)
- 각각 암호적으로 보안관리된 채널을 생성할 수 있으며 상기 암호적으로 보안관리된 채널을 통하여 전자 기록들을 전송하고 수신하며 상기 전자 기록들을 저장 하기 위한 메모리를 구비하고 있는 프로세서에 근거한 전자 모듈들을 포함하며,상기 각 저장된 전자 기록은,상기 전자 기록과 관련된 화폐 가치를 나타내는 데이터를 포함하는 데이터 필드들의 본문 그룹; 및전송 기록들의 리스트를 포함하며, 각 전송 레코드는 전송자 전자 모듈에 의해 생성되고 전송된 전자 기록을 상기 전송자 전자 모듈로부터 전송된 다른 전송된 전자 기록들과 구별하는 일련 번호를 구비하는, 데이터 필드들의 전송 그룹을 포함하는 것을 특징으로 하는 프로세서에 근거한 전자 모듈들 사이에서 전자 기록들을 전송하기 위한 시스템.
- 제1항에 있어서, 상기 화폐 가치는 상기 전자 기록과 관련된 원래의 화폐 가치이고, 상기 전송 레코드들은 전송된 화폐 가치를 더 포함하는 것을 특징으로 하는 프로세서에 근거한 전자 모듈들 사이에서 전자 기록들을 전송하기 위한 시스템.
- (a) 제1화폐 모듈과 제2화폐 모듈이 부정 조작 불가능한 모듈들인 경우, 상기 제1화폐 모듈과 상기 제2화폐 모듈 사이에서 암호적으로 보안관리된 세션을 설정하는 단계;(b) 상기 제2화폐 모듈이 트랜잭션 조건에 대해 제2가입자에게 프롬프트 하고, 상기 제2가입자는 상기 트랜잭션 조건을 상기 제2화폐 모듈에 제공하는 단계;(c) 상기 제2화폐 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 트랜잭션 조건을 상기 제1화폐 모듈로 전송하는 단계;(d) 상기 제1화폐 모듈이 상기 트랜잭션 조건을 입증하기 위하여 제1가입자에 프롬프트하고, 상기 제1가입자가 상기 트랜잭션 조건의 입증을 제공하는 단계;(e) 상기 제1화폐 모듈이 상기 암호적으로 보안관리된 세션을 통하여 화폐의 전자적인 표시물을 상기 제2화폐 모듈로 전송하는 단계;(f) 상기 제1화폐 모듈이 그 상태를 되돌림으로써 상기 전자 화폐 전송을 더 이상 중지할 수 없도록 상기 제1화폐 모듈이 상기 전자 화폐 전송을 로깅하여 상기 전자 화폐 전송을 완료하는 단계; 및(g) 상기 제2화폐 모듈이 그 상태를 되돌림으로써 상기 전자 화폐 전송을 더 이상 중지할 수 없도록 상기 제2화폐 모듈이 상기 전자 화폐 전송을 로깅하여 상기 전자 화폐 전송을 완료하는 단계를 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 화폐의 전자적인 표시물을 제2화폐 모듈로 전송하기 위한 지불 방법.
- 제3항에 있어서, 상기 트랜잭션 조건은 상기 화폐의 전자적인 표시물의 화폐 액수를 포함하며, 상기 제1가압자가 입증을 제공하는 단계는 신용과 통화간의 상기 화폐 액수의 할당을 지정하는 단계를 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 화폐의 전자적인 표시물을 제2화폐 모듈로 전송하기 위한 지불 방법.
- 전송자 전자 모듈과 수취인 전자 모듈간의 암호적으로 보안관리된 세션을 설정하는 단계;전송 레코드는 전자 기록의 화폐 액수가 모두 또는 부분적으로 전송되는지를 나타내며, 상기 전송 레코드를 상기 전송자 전자 모듈에 저장된 상기 전자 기록에 첨부함으로써 전송 전자 기록을 생성하는 단계; 및상기 전송 전자 기록을 상기 전송자 전자 모듈로부터 상기 수취인 전자 모듈로 전송하는 단계를 포함하여, 상기 전송 레코드는 상기 전송 전자 기록을 상기 전송자 전자 모듈로부터의 다른 전송 전자 기록과 구별하는 일련번호를 포함하는 것을 특징으로 하는 프로세서에 근거한 전자 모듈들 사이에서 전자 기록들을 전송하기 위한 방법.
- 전자 모듈이 자신의 증명서를 네트워크 서버로 전송하는 단계;상기 네트워크 서버가 랜덤 키 랜덤 입증 번호를 생성하고 상기 증명서, 상기 랜덤 키, 및 상기 랜덤 입증 번호를 포함하는 암호화된 메시지를 보안 서버로 전송하는 단계;상기 보안 서버가 상기 암호화된 메시지를 해독하고, 상기 랜덤 키 및 상기 입증 번호를 저장하며, 상기 증명서의 유효성을 입증하는 단계;상기 보안 서버가 상기 전자 모듈과 보안관리된 통신 세션을 설정하는 단계;상기 보안 서버가 상기 보안 서버의 암호키에 의해 디지탈적으로 서명된 갱신된 보안 정보를 상기 전자 모듈로 전송하는 단계;상기 전자 모듈이 상기 디지탈적으로 서명되고 갱신된 보안 정보의 유효성을 입증하고, 저장된 보안 정보를 상기 갱신된 보안 정보로 갱신하는 단계;상기 보안 서버가 상기 랜덤 키 및 상기 랜덤 입증 번호를 상기 전자 모듈로 전송하고, 상기 보안관리된 통신 세션을 종료하는 단계;상기 전자 모듈이 상기 랜덤 입증 번호와 목적지를 상기 랜덤 키로 암호화함으로써 목적지 메시지를 생성하고, 상기 목적지 메시지를 상기 네트워크 서버로 전송하는 단계;상기 네트워크 서버가 상기 메시지를 해독하고 상기 랜덤 입증 번호를 입증하는 단계; 및상기 네트워크 서버가 상기 목적지로의 연결을 설정하는 단계를 포함하는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제6항에 있어서, 상기 전자 모듈은 트랜잭션 모듈, 고객 서비스 모듈, 화폐 생성기 모듈, 또는 출납원 모듈인 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제6항에 있어서,상기 전자 모듈이 자산의 날짜와 시간 정보를 상기 보안 서버로 전송하는 단계;상기 날짜 및 시간 정보가 소정의 수용가능한 매개변수의 범위를 벗어났는지를 결정하기 위하여 상기 보안 서버가 상기 날짜 및 시간 정보를 체크하는 단계; 및상기 날짜 및 시간 정보가 상기 소정의 수용가능한 매개변수의 범위를 벗어났을 때 상기 보안 서버가 상기 전자 모듈을 동기화하기 위하여 상기 전자 모듈로 새로운 날짜 및 시간을 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제6항에 있어서, 상기 네트워크 서버와 상기 보안 서버간의 상기 암호화된 메시지는 상기 네트워크 서버와 상기 보안 서버내에 저장된 로컬 대칭키를 사용하여 제공되는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제6항에 있어서, 상기 갱신된 보안 정보는 불량 전자 모듈과 보안 서버의 갱신된 리스트, 갱신된 공용키 리스트 및 갱신된 키 길이를 포함하는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 벙법.
- 제6항에 있어서, 상기 보안 서버가 상기 전자 모듈과 보안관리된 통신 세션을 설정하는 단계는, 상기 보안 서버와 상기 전자 모듈에 공통적인 세션키를 제공하기 위한 공용키 교환 프로토콜을 포함하는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제6항에 있어서, 상기 보안 서버가 상기 증명서를 재증명하는 단계를 더 포함하는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제12항에 있어서, 상기 재증명 단계는 상기 보안 서버가 상기 전자 모듈로 재증명 요청 메시지를 전송하는 데 응답하여 일어나는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 제12항에 있어서, 상기 증명서는 만료시간을 포함하고, 상기 재증명 단계는 상기 전자 모듈이 상기 증명서가 만료되었다는 것을 결정하는 것에 응답하여 일어나는 것을 특징으로 하는 전자 모듈을 보안 서버에 연결하는 네트워크 서버를 가진 전자 화폐 네트워크에 전자 모듈의 개시를 알리기 위한 방법.
- 주 보안 서버;상기 주 보안 서버에 의해 디지탈적으로 서명된 유일한 보안 서버 증명서를 각각 갖는 복수의 2차 보안 서버; 및상기 2차 보안 서버들중 하나에 의해 디지탈적으로 서명되는 유일한 모듈 증명서, 화폐의 전자적인 표시물을 저장하는 메모리 및 상기 화폐의 전자적인 표시물을 전송하고 수신하기 위한 암호적으로 보안관리된 채널을 제공하는데 적합한 프로세서를 각각 갖는 복수의 부정조작이 불가능한 전자 모듈을 포함하며,상기 보안 서버 증명서는 상기 전자 모듈을 또는 상기 주 보안 서버와 상호 작용하는 상기 2차 보안 서버상에서 확인되고, 상기 모듈 증명서는 다른 상기 전자 모듈들 또는 상기 보안 서버들과 상호 작용하는 상기 전자 모듈상에서 확인되는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 모듈 증명서들과 상기 보안 서버 증명서들은 만료 시간을 가지며, 상기 전자 모듈들은 만료된 증명서를 가진 다른 전자 모듈들 또는 2차 보안 서버들과 거래하지 않도록 적응되는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 각각의 복수의 전자 모듈, 상기 주 보안 서버 및 상기 각각의 복수의 2차 보안 서버는 서버 형태 또는 전자 모듈 형태를 나타내는 유일한 식별자를 갖는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제17항에 있어서, 상기 전자 모듈 형태는 트랜잭션 모듈, 고객 서비스 모듈, 화폐 생성기 모듈 및 출납원 모듈을 포함하며, 상기 서버 형태는 상기 주 보안 서버와 상기 2차 보안 서버들을 포함하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제17항에 있어서, 상기 서버 형태와 상기 각 전자 모듈 형태는 유일한 범위의 형태 변수와 관련되며, 상기 각 유일한 식별자는, 상기 전자 모듈, 상기 각 2차 서버 및 상기 주 서버에 안전하게 저장된 매핑 메카니즘에 따라 상기 서버 형태 또는 전자 모듈 형태에 지정된 상기 유일한 범위내의 상기 형태 변수의 값으로 매핑하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제19항에 있어서, 상기 각 유일한 식별자는 소정 소수 미만의 유일한 정수 값이고, 상기 형태 변수의 값은 상기 소수의 원시근을 유일한 식별자로 멱승하고 이를 상기 소정의 소수에 대히 모듈로 연산함으로써 생성되며, 상기 각 복수의 모듈, 상기 주 보안 서버 및 상기 각 복수의 2차 보안 서버는 상기 원시근 및 상기 소수를 안전하게 저장하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 주 보안 서버는 불량 전자 모듈들 및 불량 2차 보안 서버들에 대한 상기 유일한 식별자들의 리스트를 관리하며, 상기 리스트는 상기 2차 보안 서버들 및 상기 전자 모듈들에 제공되는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 보안 서버 증명서는 상기 주 보안 서버에 의해 암호화되고, 상기 모듈 증명서는 상기 2차 보안 서버에 의해 암호화되는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제22항에 있어서, 상기 보안 서버 증명서는,상기 주 보안 서버의 상기 개인키로 암호화된 제1데이터 필드 및 제2데이터 필드; 및상기 주 보안 서버의 유일한 식별자를 포함하는 제3데이터를 필드를 포함하며, 상기 제1데이터 필드는 상기 2차 보안 서버의 유일한 식별자, 상기 보안 서버의 공용키 및 상기 보안 서버 증명서의 만료시간을 포함하고, 상기 제2데이터 필드는 상기 주 보안 서버에 의해 디지탈적으로 서명된 상기 제1데이터 필드를 포함하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제23항에 있어서, 상기 주 보안 서버의 상기 유일한 식별자는 암호화되는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제22항에 있어서, 상기 모듈 증명서는,상기 2차 보안 서버의 상기 개인키로 암호화된 제1데이터 필드 및 제2데이터 필드; 및상기 보안 서버 증명서를 포함하는 제3데이터 필드를 포함하며, 상기 제1데이터 필드는 상기 전자 모듈의 유일한 식별자, 상기 전자 모듈의 공용키 및 상기 모듈 증명서의 만료시간을 포함하고, 상기 제2데이터 필드는 상기 2차 보안 서버에 의해 디지탈적으로 서명된 상기 제1데이터 필드를 포함하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 주 보안 서버와 상기 2차 보안 서버들은 공용-키 키 교환을 사용하여 주기적으로 변경되는 공통 대칭키를 공유하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제15항에 있어서, 상기 주 보안 서버는 상기 보안 서버 증명서들과 상기 모듈 증명서들에 대한 전체적인 재증명을 선택적으로 명령하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
- 제1화폐 모듈과 제2화폐 모듈이 부정 조작 불가능한 모듈들인 경우, 상기 제1화폐 모듈과 상기 제2화폐 모듈 사이에서 암호적으로 보안관리된 세션을 설정하는 단계;상기 제1화폐 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하는 단계;상기 제2화폐 모듈이 상기 제1화폐 모듈로 완료-준비 메시지를 전송하는 단계;상기 제1화폐 모듈이 상기 완료-준비 메시지에 응답하여 상기 제2화폐 모듈로 전송 승인서를 전송하고 상기 제1화폐 모듈이 그것의 상태를 되돌림으로써 상기 전자 화폐 전송을 더 이상 중지할 수 없도록 상기 전자 화폐 전송을 완료하는 단계; 및상기 제2화폐 모듈이 상기 전송 승인서를 수신한 후, 상기 제2화폐 모듈이 그것의 상태를 되돌림으로써 상기 전자 화폐 전송을 더 이상 중지할 수 없도록 상기 전자 화폐 전송을 완료하는 단계를 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제28항에 있어서, 상기 각 화폐 모듈은, 상기 화폐 모듈들에 프로그램된 중지 루틴에 따라 상기 전송을 완료하기 전에 중지할 수 있는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제28항에 있어서, 상기 중지 루틴은, 상기 화폐 모듈이 상기 완료-준비 메시지가 전송되었는지를 체크하는 단계를 포함하고, 상기 완료-준비 메시지는 상기 제1화폐 모듈로부터 수신된 상기 화폐의 전자적인 표시물과 관련된 정보를 기록하여 전송되고, 상기 화폐의 전자적인 표시물과 관련된 정보는 분실된 전자 화폐를 청구하기 위해 사용되는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제30항에 있어서, 상기 중지 루틴은, 상기 전자 화폐 전송이 완료될 수 없다는 것을 나타내는 메시지를 상기 화폐 모듈이 상기 화폐 모듈들의 다른 화폐 모듈로 전송하는 단계를 포함하며, 상기 화폐 모듈들의 다른 화폐 모듈은 상기 메시지에 응답하여 상기 전자 화폐 전송을 고려한 그 변경을 되돌리고 상기 전자 화폐 전송이 중지된다고 기록하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제31항에 있어서, 상기 화폐 모듈들의 다른 화폐 모듈은 제2가입자에 의해 사용되는 트랜잭션 화폐 모듈이고, 상기 전자 전송이 중지된다는 메시지를 상기 제2가입자에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제31항에 있어서, 상기 화폐 모듈들의 다른 화폐 모듈은 은행과 관련된 출납원 화폐 모듈이고, 상기 은행에 상기 전자 전송에 대해 수행된 회계 트랜잭션들이 취소되었다고 알리는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제30항에 있어서, 상기 제1화폐 모듈이 변경을 되돌리고 상기 트랜잭션이 중단된다는 것을 기록하는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제30항에 있어서, 상기 화폐 모듈이 상기 가입자에 의해 사용되는 트랜잭션 화폐 모듈이고 상기 완료-준비 메시지는 전송되지 않은 경우, 상기 전자 전송이 중지된다는 메시지를 상기 가입자에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제30항에 있어서, 상기 화폐 모듈이 상기 가입자에게 의해 사용되는 트랜잭션 화폐 모듈이고 상기 완료-준비 메시지는 전송되지 않은 경우, 상기 전자 전송이 중지되고 가능한 화폐 전송 에러가 발생되었다는 메시지를 상기 가입자에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- 제30항에 있어서, 상기 화폐 모듈이 은행과 관련된 출납원 화폐 모듈이고, 상기 완료-준비 메시지가 전송되지 않은 경우, 상기 은행에 상기 전자 전송에 대해 수행된 회계 트랜잭션들이 취소되었다고 알리는 단계를 더 포함하는 것을 특징으로 하는 제1화폐 모듈을 사용하여 제2화폐 모듈로 화폐의 전자적인 표시물을 전송하기 위한 지불 방법.
- (a) 제2장치가 제1장치의 증명서를 수신하는 단계;(b) 상기 제2장치가 상기 제1장치의 상기 증명서의 유효성을 입증하는 단계;(c) 상기 제2장치가, 제1난수, 제2장치 시간 정보 및 제1입증 메시지를 구비하는 상기 제1장치의 공용키로 암호화된 부분 및 상기 제2장치의 증명서를 포함하는 메시지를 상기 제1장치로 전송하는 단계;(d) 상기 제1장치가 상기 제2장치의 상기 증명서의 유효성을 확인하고, 상기 제2장치 시간 정보가 제1장치 시간 정보의 소정 범위내에 있는지를 결정하는 단계;(e) 상기 제1장치가 상기 제2장치의 공용키로 암호화된 제2메시지를 전송하는 단계, 상기 제2메시지는 상기 제1장치에 의해 생성된 제2난수, 상기 제1장치에 의해 행성된 제2입증 메시지, 상기 제2장치에 의해 생성된 상기 입증 메시지 및 상기 제1장치 시간 정보를 포함하는 단계;(f) 상기 제1장치가 상기 제1난수와 상기 제2난수의 조합으로부터 세션키를 형성하는 단계;(g) 상기 제2장치가 상기 제1입증 메시지를 입증하고, 상기 제1난수와 상기 제2난수의 조합으로부터 상기 세션키를 형성하며 상기 제1장치 시간 정보가 상기 제2장치 시간 정보의 소정 범위내에 있는지를 결정하는 단계;(h) 상기 제2장치가 상기 세션키로 암호화된 전송승인 메시지를 상기 제1장치로 전송하는 단계, 상기 전송승인 메시지는 상기 입증 메시지를 포함하는 단계; 및(i) 상기 제1장치가 상기 전송승인 메시지를 해독하고 상기 제2입증 메시지를 입증하는 단계를 포함하며, 상기 제1 및 제2장치는 전자 화폐 시스템내의 전자 모듈 또는 서버가 되는 것을 특징으로 하는 제1장치가 제2장치와 세션을 설정하기 위한 방법.
- 제38항에 있어서, 상기 제1장치가 네트워크 서버를 구비하는 전자 화폐 시스템에 연결되어 있는 경우, 상기 단계 (a)는, 상기 제1장치가 대칭키로 암호화된 상기 제1장치의 상기 증명서를 포함하는 메시지를 상기 네트워크 서버로 전송하고, 상기 네트워크 서버는 상기 메시지를 해독하고 상기 제1장치의 상기 증명서를 상기 제2장치로 전송하는 단계를 포함하는 것을 특징으로 하는 제1장치가 제2장치와 세션을 설정하기 위한 방법.
- 제38항에 있어서, 각 증명서는 각 장치에 대해 유일한 식별자를 포함하고, 상기 제2장치가, 상기 제1장치의 유일한 식별자가 상기 제2장치내에 저장된 제1리스트에 포함되어 있는지를 결정하는 단계와, 상기 제1장치가, 상기 제2장치의 유일한 식별자가 상기 제1장치내에 저장된 제2리스트에 포함되어 있는 지를 결정하는 단계를 더 포함하며, 상기 제1 및 제2리스트는 불량 장치들에 대한 상기 유일한 식별자들의 리스트인 것을 특징으로 하는 제1장치가 제2장치와 세션을 설정하기 위한 방법.
- 제40항에 있어서, 각 장치는 유일한 범위의 형태 변수와 관련된 복수의 형태들중 하나이고, 주어진 장치의 상기 유일한 식별자는 상기 각 장치에 안전하게 저장된 매핑 메카니즘에 따라 상기 주어진 장치의 상기 형태에 지정된 상기 유일한 범위내의 상기 형태 변수의 값으로 매핑하며, 상기 단계 (b)는 상기 제1장치의 상기 유일한 식별자를 제1장치 형태 변수로 매핑하고 상기 제1장치 형태 변수는 상기 제1장치의 예측된 형태에 대응하는지를 결정하는 단계를 포함하고, 상기 단계 (d)는 상기 제2장치의 유일한 식별자를 제2장치 형태 변수로 매핑하고 상기 제2장치 형태 변수가 상기 제2장치의 예측된 형태에 대응하는지를 결정하는 단계를 포함하는 것을 특징으로 하는 제1장치가 제2장치와 세션을 설정하기 위한 방법.
- (a) 전송자 화폐 모듈이 소정의 총 화폐 가치를 제공하기 위한 어떤 하나 이상의 전자 기록을 선택하는 단계;(b) 상기 전송자 화폐 모듈이 상기 하나 이상의 각 전자 기록에 상기 전송자 화폐 모듈의 각 전송 레코드와 디지탈 서명을 첨부함으로써 하나 이상의 전송 전자 기록을 생성하는 단계, 상기 하나 이상의 전송 전자 기록에 대해 상기 각 전송 레코드는, 상기 하나 이상의 전자 기록의 화폐 액수의 모두 또는 일부가 전송되는지를 나타내는 단계;(c) 상기 전송자 화폐 모듈이 상기 하나 이상의 전송 전자 기록을 상기 수취인 화폐 모듈로 전송하는 단계;(d) 상기 수취인 화폐 모듈이 상기 하나 이상의 전송 전자 기록의 유효성을 입증하는 단계; 및(e) 상기 수취인 화폐 모듈이 기록 디렉토리에 상기 하나 이상의 전송 전자 기록을 저장하는 단계를 포함하며,상기 전송자 화폐 모듈 및 상기 수취인 화폐 모듈은 상기 하나 이상의 전자 기록의 각각에 대한 기록 본문과 전송 레코드를 포함하는 기록 로그 정보를 저장하고,단계 (d)는, 하나 이상의 전자 기록의 전송 기록에 대해, 상기 기록 디렉토리내의 기록 본문들과 상기 전송 기록에 대한 짝을 위한 상기 기록 로그를 체크하고, 식별된 짝에 대한 기록 전송 트리를 생성하며 중복 여부를 체크하는 단계를 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 상기 전송 기록은 순서 식별 번호를 포함하고, 상기 하나 이상의 전자 기록에 대해, 상기 순서 식별 번호는 그것으로부터 생성된 모든 전송 전자 기록을 구별하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 하나 이상의 전송 전자 기록의 각 전송 전자 기록에 대해, 단계 (d)는 각 전송에 대해 직전의 전송에서 전송된 상기 화폐 가치 이하인 화폐 액수가 전송되었는지를 확인하기 위하여 상기 전송 레코드와 다른 전송자 화폐 모듈들에 의해 첨부된 모든 다른 전송 레코드들을 체크하는 단계를 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 상기 하나 이상의 전송 전자 기록의 각 전송 전자 기록은 상기 전송 전자 기록의 상기 이력에 걸친 디지탈 서명들과 각 전송 화폐 모듈의 증명서들을 포함하며, 단계 (d)는 각 디지탈 서명과 증명서의 유효성을 입증하는 단계를 더 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 상기 하나 이상의 전송 기록의 각각은 만료 날짜를 포함하며, 상기 수취인 화폐 모듈은 트랜잭션 화폐 모듈이고, 단계 (d)는 상기 수취인 화폐 모듈이 각 전자 기록의 만료 날짜를 입증하는 단계를 더 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 상기 전자 기록은 만료 날짜와 화폐 가치를 갖는 통화의 전자적인 표시물이고, 단계 (a)는,(a) 상기 전송자 화폐 모듈이 상기 소정의 총 화폐 가치를 제공하고 최소한의 전자 기록을 사용하기 위한 가능한 대안들을 결정하는 단계;(b) 상기 모든 가능한 대안들의 어떤 세트가 최소수의 전송을 포함하는지 결정하는 단계; 및(c) 상기 세트가 둘 이상의 구성요소를 포함하는 경우에, 상기 구성요소의 모든 기록에 대해 합산하는 최소수의 화폐-단위-날짜를 포함하는 상기 세트의 구성 요소를 선택하는 단계를 포함하며, 화폐-단위-날짜는 상기 전자 기록의 만료 날짜까지의 일수와 상기 전자 기록의 잔여 화폐 가치의 곱을 나타내는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- 제42항에 있어서, 단계 (d)는 상기 수취인 화폐 모듈이, 상기 전송된 소정의 화폐 가치가 예측 가치에 대응하는지를 입증하는 단계를 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- (a) 전송자 화폐 모듈이 소정의 총 화폐 가치를 제공하기 위한 어떤 하나 이상의 전자 기록을 선택하는 단계;(b) 상기 전송자 화폐 모듈이 상기 하나 이상의 각 전자 기록에 상기 전송자 화폐 모듈의 각 전송 레코드와 디지탈 서명을 첨부함으로써 하나 이상의 전송 전자 기록을 생성하는 단계, 상기 하나 이상의 전송 전자 기록에 대해 상기 각 전송 레코드는, 상기 하나 이상의 전자 기록의 화폐 액수의 모두 또는 일부가 전송되는지를 나타내는 단계;(c) 상기 전송자 화폐 모듈이 상기 하나 이상의 전송 전자 기록을 상기 수취인 화폐 모듈로 전송하는 단계;(d) 상기 수취인 화폐 모듈이 상기 하나 이상의 전송 전자 기록의 유효성을 입증하는 단계; 및(e) 상기 수취인 화폐 모듈이 기록 디렉토리에 상기 하나 이상의 전송 전자 기록을 저장하는 단계를 포함하며,상기 각 하나 이상의 전자 기록은 상기 전송 전자 기록의 이력에 걸친 각 전송자 화폐 모듈의 디지탈 서명들 및 증명서들을 포함하고, 상기 각 증명서들은 상기 관련된 전송자 화폐 모듈을 식별하는 유일한 식별자를 포함하며, 상기 전송 레코드는 상기 수취인 전자 모듈의 상기 유일한 식별자를 포함하고,단계 (d)는 상기 전자 기록의 상기 이력에 걸친 상기 전송 레코드의 상기 유일한 식별자가 각 후속되는 전송에 대한 상기 증명서내의 상기 유일한 식별자에 대응하는지를 체크하는 단계를 더 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- (a) 전송자 화폐 모듈이 소정의 총 화폐 가치를 제공하기 위한 어떤 하나 이상의 전자 기록을 선택하는 단계;(b) 상기 전송자 화폐 모듈이 상기 하나 이상의 각 전자 기록에 상기 전송자 화폐 모듈의 각 전송 레코드와 디지탈 서명을 첨부함으로써 하나 이상의 전송 전자 기록을 생성하는 단계, 상기 하나 이상의 전송 전자 기록에 대해 상기 각 전송 레코드는, 상기 하나 이상의 전자 기록의 화폐 액수의 모두 또는 일부가 전송되는지를 나타내는 단계;(c) 상기 전송자 화폐 모듈이 상기 하나 이상의 전송 전자 기록을 상기 수취인 화폐 모듈로 전송하는 단계;(d) 상기 수취인 화폐 모듈이 상기 하나 이상의 전송 전자 기록의 유효성을 입증하는 단계; 및(e) 상기 수취인 화폐 모듈이 기록 디렉토리에 상기 하나 이상의 전송 전자 기록을 저장하는 단계를 포함하며,상기 하나 이상의 전송 전자 기록의 각 전송 전자 기록은 상기 전송 전자 기록의 상기 이력에 걸친 각 수취인 화폐 모듈에 대한 유일한 식별자들을 포함하고,상기 수취인 화폐 모듈이 트랜잭션 화폐 모듈인 경우에, 단계 (d)는 상기 각 유일한 식별자가 상기 수취인 화폐 모듈내에 저장되어 있는 불량 화폐 모듈에 대한 유일한 식별자들의 리스트상에 있는지를 체크하는 단계를 더 포함하는 것을 특징으로 하는 전송자 화폐 모듈로부터 수취인 화폐 모듈로 소정의 총 화폐 가치의 전자 기록을 전송하기 위한 방법.
- (a) 제1트랜잭션 모듈과 제2트랜잭션 모듈 살이에서 암호적으로 보안관리된 세션을 설정하는 단계;(b) 가입자가 상기 제1트랜잭션 모듈을 통하여 매매될 제1외환 통화의 제1액수를 선택하는 단계;(c) 상기 제1트랜잭션 모듈이 충분한 자금을 갖고 있는지 체크하는 단계;(d) 상기 제1트랜잭션 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 제2트랜잭션 모듈로 상기 제1액수를 전송하는 단계;(e) 상기 제2트랜잭션 모듈이 환율 또는 제2통화의 제2액수를 선택하기 위하여 그의 소유자에게 프롬프트하는 단계;(f) 상기 제2트랜잭션 모듈이 충분한 자금을 갖고 있는지 체크하는 단계;(g) 상기 제2트랜잭션 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 제1트랜잭션 모듈로 상기 제2액수 또는 상기 환율을 나타내는 메시지를 전송하는 단계;(h) 상기 제1가입자가 상기 제2액수 또는 상기 환율을 확인하는 단계;(i) 상기 제1트랜잭션 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 제1액수만큼, 제1외화의 전자적인 표시물을 상기 제2트랜잭션 모듈로 전송하는 단계;(j) 상기 제2트랜잭션 모듈이 상기 암호적으로 보안관리된 세션을 통하여 상기 제2액수만큼, 제2외화의 전자적인 표시물을 상기 제1트랜잭션 모듈로 전송하는 단계; 및(k) 예측할 수 없는 순서로, 상기 제2트랜잭션 모듈로의 상기 제1외화 전송을 상기 제1트랜잭션 모듈이 완료하고 상기 제2트랜잭션 모듈이 상기 제1트랜잭션 모듈로부터의 상기 제1외화 수신을 완료하며, 상기 제1트랜잭션 모듈로의 상기 제2외화 전송을 상기 제2트랜잭션 모듈이 완료하고 상기 제1트랜잭션 모듈이 상기 제2트랜잭션 모듈로부터의 상기 제2외화 수신을 완료하는 단계를 포함하는 것을 특징으로 하는 제1가입자가 제1트랜잭션 모듈에 저장된 제1외화의 전자적인 표시물을 제2트랜잭션 모듈에 저장된 제2외화의 전자적인 표시물과 교환하기 위한 방법.
- 제51항에 있어서, 단계 (k)는,(a) 상기 제1트랜잭션 모듈과 상기 제2트랜잭션 모듈이 제1값 또는 제2값을 갖는 공통 이진 랜덤 값을 공유하는 단계;(b) 되돌림이 일어날 수 없도록 상기 공통 이진 랜덤 값이 상기 제1값 또는 상기 제2값을 각각 갖는 경우에, 상기 제1트랜잭션 모듈이 상기 제2트랜잭션 모듈로의 상기 제1외화 전송 또는 상기 제2트랜잭션 모듈로부터의 상기 제2외화의 수신을 조건부적으로 로깅하는 단계;(c) 상기 제1트랜잭션 모듈이 조건부적인 전송 로깅을 완료했음을 나타내는 메시지를 상기 제1트랜잭션 모듈이 상기 제2트랜잭션 모듈로 전송하는 단계;(d) 되돌림이 일어날 수 있도록 상기 공통 이진 랜덤 값이 각각 상기 제1값 또는 상기 제2값과 같은 경우, 상기 메시지에 응답하여 상기 제2트랜잭션 모듈이 상기 제1트랜잭션 모듈로부터의 상기 제1외화의 수신 또는 상기 제1트랜잭션 모듈로의 상기 제2외화의 전송을 조건부적으로 로깅하는 단계;(e) 상기 공통 난수 값이 상기 제1값과 같은 경우, 상기 제2트랜잭션 화폐 모듈이 상기 제1트랜잭션 모듈로 완료-개시 메시지를 전송하는 단계;(f) 상기 제1트랜잭션 모듈이 상기 완료-개시 메시지에 응답하여, 조건부적인 로깅을 무조건적인 로깅으로 설정하고 완료 프로토콜을 개시하는 단계, 상기 제1트랜잭션 모듈이 그 상태를 되돌림으로써 전송을 더 이상 중지할 수 없도록 상기 제1트랜잭션 모듈이 그의 미제의 전송을 완료하고, 상기 제2화폐 모듈이 그 상태를 되돌림으로써 외환을 더 이상 중지할 수 없도록 전송과 수신을 로깅함으로써 상기 제2화폐 모듈이 상기 제2외화 전송 및 상기 제1외화 수신을 완료하는 단계; 및(g) 상기 공통 난수 값이 상기 제2값과 같은 경우, 상기 제2트랜잭션 모듈이 조건부적인 로깅을 무조건적인 로깅으로 설정하고 완료 프로토콜을 개시하는 단계, 상기 제2트랜잭션 모듈이 그 상태를 되돌림으로써 전송을 더 이상 중지할 수 없도록 상기 제2트랜잭션 모듈이 그의 미제의 전송을 완료하고, 상기 제1화폐 모듈이 그 상태를 되돌림으로써 외환을 더 이상 중지할 수 없도록 상기 제1화폐 모듈이 상기 제1외화 전송 및 상기 제2외화 수신을 완료하는 단계를 포함하는 것을 특징으로 하는 제1가입자가 제1트랜잭션 모듈에 저장된 제1외화의 전자적인 표시물을 제2트랜잭션 모듈에 저장된 제2외화의 전자적인 표시물과 교환하기 위한 방법.
- 제52항에 있어서, 상기 공통 난수는 상기 암호적으로 보완관리된 세션을 설정하는 단계동안 세션키로서 생성되는 것을 특징으로 하는 제1가입자가 제1트랜잭션 모듈에 저장된 제1외화의 전자적인 표시물을 제2트랜잭션 모듈에 저장된 제2외화의 전자적인 표시물과 교환하기 위한 방법.
- 제51항에 있어서, 다른 화폐 모듈에 대한 어느 미제의 화폐 전송을 위한 주어진 화폐 모듈에 의해 개시되는 상기 완료 프로토콜은,상기 주어진 모듈이 상기 다른 화폐 모듈로 완료-준비 메시지를 전송하는 단계;상기 다른 화폐 모듈이 상기 완료-준비 메시지에 응답하여 상기 주어진 화폐 모듈로 전송 승인서를 전송하는 단계;상기 주어진 화폐 모듈이 그의 상태를 되돌림으로써 상기 어떤 미제의 화폐 전송도 중지할 수 없도록 상기 주어진 화폐 모듈이 상기 어떤 미제의 전송을 로깅 함으로써 완료하는 단계; 및상기 다른 화폐 모듈이 그의 상태를 되돌림으로써 상기 어떤 미제의 화폐 전송도 중지할 수 없도록 상기 다른 화폐 모듈이 상기 어떤 미제의 전송을 로깅함으로써 완료하는 단계를 포함하는 것을 특징으로 하는 제1가입자가 제1트랜잭션 모듈에 저장된 제1외화의 전자적인 표시물을 제2트랜잭션 모듈에 저장된 제2외화의 전자적인 표시물과 교환하기 위한 방법.
- 제51항에 있어서, 단계 (b)에서 상기 가입자는 화폐 유형에 따라 매매될 상기 제1외화의 상기 제1액수를 선택하는 것을 특징으로 하는 제1가입자가 제1트랜잭션 모듈에 저장된 제1외화의 전자적인 표시물을 제2트랜잭션 모듈에 저장된 제2외화의 전자적인 표시물과 교환하기 위한 방법.
- 각각 유일한 모듈 식별자를 가지며, 각각 암호적으로 보안관리된 채널을 생성할 수 있고 상기 암호적으로 보안관리된 채널을 통하여 전자 기록들을 전송하고 수신하며 상기 전자 기록들을 저장하기 위한 메모리를 구비하고 있는 프로세서에 근거한 전자 모듈들을 포함하며,상기 각 복수의 전자 모듈 형태는 유일한 범위의 모듈 형태 변수와 관련되며, 상기 각 유일한 모듈 식별자는, 상기 각 전자 모듈에 안전하게 저장된 매핑 메카니즘에 따라 상기 모듈 형태에 지정된 상기 유일한 범위내의 상기 형태 변수의 값으로 매핑하고, 상기 각 프로세서에 근거한 전자 모듈은 복수의 모듈 형태중 하나인 것을 특징으로 하는 프로세서에 근거한 전자 모듈들 사이에서 전자 기록을 전송하기 위한 시스템.
- 제56항에 있어서, 상기 각 유일한 식별자는 소정 소수 미만의 유일한 정수 값이고, 상기 형태 변수의 값은 상기 소수의 원시근을 유일한 식별자로 멱승하고 이를 상기 소정의 소수에 대해 모듈로 연산함으로써 생성되며, 상기 각 복수의 모듈, 상기 주 보안 서버 및 상기 각 복수의 2차 보안 서버는 상기 원시근 및 상기 소수를 안정하게 저장하는 것을 특징으로 하는 프로세서에 근거한 전자 모듈들 사이에서 전자 기록을 전송하기 위한 시스템.
- (a) 가입자가 트랜잭션 모듈을 통하여, 신용 기록과 상기 신용 기록을 위하여 요청된 총 신용 액수를 나타내는 요청된 신용 액수를 갱신하기 위한 어떤 은행 계정을 선택하는 단계;(b) 상기 트랜잭션 모듈이 출납원 모듈과 제1의 암호적으로 보안관리된 세션을 설정하는 단계;(c) 상기 트랜잭션 모듈이 상기 제1의 암호적으로 보안관리된 세션을 통하여 상기 출납원 모듈로 신용 요청 메시지를 전송하는 단계, 상기 신용 요청 메시지는 상기 신용 기록에 대한 순 신용 액수에 대응하는 신용 갱신 액수 및 상기 은행 계정에 대응하는 은행 계정 정보를 포함하는 단계;(d) 유효성을 입증하기 위하여 상기 은행 계정 정보를 체크하는 단계;(e) 상기 요청된 신용 액수를 제공하기 위한 충분한 자금에 대해 상기 가입자의 은행에 관련된 신용 라인을 체크하는 단계;(f) 상기 가입자의 은행 계정에 대한 현재의 신용 기록이 존재하는 경우, 상기 트랜잭션 모듈이 상기 출납원 모듈로 상기 현재의 신용 기록을 전송하는 단계;(g) 상기 출납원 모듈이 화폐 생성기 모듈과 제2의 함호적으로 보안관리된 세션을 설정하는 단계;(h) 상기 신용 기록에 대한 상기 요청된 총 신용 액수에 따라 상기 가입자의 은행 계정과 관련된 상기 신용 라인을 갱신하는 단계;(i) 기록 생성 요청서가 요청된 신용 기록 값을 포함하는 경우, 상기 출납원 모듈이 상기 제2의 암호적으로 보안관리된 세션을 통하여 상기 화폐 생성기 모듈로 상기 기록 생성 요청서를 전송하는 단계;(j) 상기 화폐 생성기 모듈이 상기 요청된 신용 기록값의 신용 기록을 생성하는 단계;(k) 상기 제2의 암호적으로 보안관리된 세션을 통하여 상기 출납원 모듈로 상기 신용 기록을 전송하는 단계;(l) 상기 제1의 암호적으로 보안관리된 세션을 통하여 상기 트랜잭션 모듈로 상기 신용 기록을 전송하는 단계;(m) 상기 트랜잭션 모듈과 상기 출납원 모듈 세션을 완료하는 단계; 및(n) 상기 출납원 모듈이 상기 화폐 생성기 모듈과 완료하는 단계를 포함하는 것을 특징으로 하는 출납원 모듈, 화폐 생성기 모듈 및 온라인 회계 시스템을 구비한 발행 은행에서 가입자가 트랜잭션 모듈을 이용하여 자신의 은행 계정에 대한 신용 기록을 갱신하기 위한 방법.
- 제58항에 있어서, 상기 현재의 신용 기록이 존재하지 않는 경우, 단계 (c)에서 상기 신용 기록에 대한 상기 순 신용 액수는 상기 요청된 총 신용 액수와 상기 현재의 신용 기록의 현재 신용 액수 사이의 차액을 나타내는 것을 특징으로 하는 신용 기록 갱신 방법.
- 제58항에 있어서, 상기 은행 계정 정보는 고객 서비스 모듈에 의해 디지탈 적으로 서명된 은행 계정 번호를 구비한 계정 프로필을 포함하며, 상기 은행 계정 정보의 유효성을 체크하는 단계는 상기 고객 서비스 모듈의 개인키를 사용하여 상기 계정 프로필상의 상기 디지탈 서명을 체크하는 단계를 포함하는 것을 특징으로 하는 신용 기록 갱신 방법.
- 제58항에 있어서,단계 (f)는 상기 트랜잭션 모듈이 상기 트랜잭션 모듈에 저장된 어떤 통화 기록 및 어떤 전송된 신용 기록들을 상기 출납원 모듈로 전송하는 단계를 더 포함하며,단계 (f)는 상기 통화 기록 및 전송된 신용 기록에 따라 상기 출납원 모듈이 상기 온라인 회계 시스템을 갱신하는 단계 전에 오고,단계 (i)에 있어서, 상기 기록 생성 요청서는, 상기 트랜잭션 모듈에 저장된 상기 통화 기록과 상기 전송된 기록의 합계에 해당하는 요청된 통화 기록 값을 포함하며,상기 요청된 통화 기록 값에 의해 화폐 발생 계정을 상기 온라인 회계 시스템에 크레디트하고,단계 (j)는 상기 화폐 생성기 모듈이 상기 요청된 통화 기록 값의 통화 기록을 생성하는 단계를 포함하며,단계 (k)는 상기 제2의 암호적으로 보안관리된 세션을 통하여 상기 출납원 모듈로 상기 통화 기록을 전송하는 단계를 포함하고,단계 (l)은 상기 제1의 암호적으로 보안관리된 세션을 통하여 상기 트랜잭션 모듈로 상기 통화 기록을 전송하는 단계를 포함하는 것을 특징으로 하는 신용 기록 갱신 방법.
- (a) 고객 서비스 모듈의 호스트가 가입자의 신원 정보 수신에 응답하여 하나 이상의 은행으로부터 상기 가입자의 은행 계정 정보를 액세스 하는 단계;(b) 상기 은행 계정 정보를 입증하고, 상기 가입자가 트랜잭션 화폐 모듈로 연결을 위해 상기 가입자의 은행 계정을 확인하는 단계;(c) 상기 트랜잭션 화폐 모듈과 상기 고객 서비스 모듈 사이에서 세션을 설정하는 단계;(d) 상기 고객 서비스 모듈이 상기 가입자의 은행 계정에 대한 계정 프로필을 생성하는 단계;(e) 상기 고객 서비스 모듈이, 상기 계정 프로필과 상기 고객 서비스 모듈의 개인키에 의해 서명된 상기 계정 프로필의 디지탈 서명을 포함하는 메시지를 상기 트랜잭션 화폐 모듈로 전송하는 단계;(f) 상기 트랜잭션 화폐 모듈이 상기 디지탈 서명을 입증하는 단계;(g) 상기 트랜잭션 화폐 모듈이 상기 고객 서비스 모듈의 증명서를 상기 계정 프로필에 첨부하는 단계;(h) 상기 트랜잭션 화폐 모듈이 상기 계정 프로필을 저장하는 단계; 및(i) 상기 트랜잭션 화폐 모듈과 상기 고객 서비스 모듈 세션을 완료하는 단계를 포함하는 것을 특징으로 하는 출납원 모듈, 화폐 생성기 모듈 및 온라인 회계 시스템을 구비하는 은행에서 가입자가 하나 이상의 은행과 액세스하는 호스트와 관련된 고객 서비스 모듈을 통하여 트랜잭션 화폐 모듈을 가입자의 은행 계정으로 연결하기 위한 방법.
- 제62항에 있어서, 단계 (f)는 상기 가입자가 상기 계정 프로필을 입증하는 단계를 더 포함하는 것을 특징으로 하는 트랜잭션 화폐 모듈을 가입자의 은행 계정으로 연결하기 위한 방법.
- 제62항에 있어서, 단계 (h)는 상기 트랜잭션 화폐 모듈이 상기 은행 계정에 대한 현존하는 제2계정 프로필을 상기 계정 프로필로 대체하는 단계를 포함하는 것을 특징으로 하는 트랜잭션 화폐 모듈을 가입자의 은행 계정으로 연결하기 위한 방법.
- (a) 가입자가 트랜잭션 모듈을 통하여, 자신의 은행 계정에 대한 상기 트랜잭션 모듈의 연결을 재확인하기 위한 어떤 은행을 선택하는 단계;(b) 상기 트랜잭션 모듈이 고객 서비스 모듈과 암호적으로 보안관리된 세션을 설정하는 단계;(c) 상기 트랜잭션 모듈이 상기 트랜잭션 모듈에 저장된 상기 은행 계정에 대한 계정 프로필을 상기 고객 서비스 모듈로 전송하는 단계;(d) 상기 고객 서비스 모듈이 상기 계정 프로필의 유효성을 입증하는 단계;(e) 상기 계정 프로필에 포함된 가입자의 은행 계정이 유효한지를 상기 고객 서비스 모듈이 상기 은행과 체크하는 단계;(f) 상기 고객 서비스 모듈이 상기 가입자의 은행 계정에 대한 계정 프로필을 생성하는 단계;(g) 상기 고객 서비스 모듈이, 상기 계정 프로필과 상기 고객 서비스 모듈의 개인키에 의해 서명된 상기 계정 프로필의 디지탈 서명을 포함하는 메시지를 상기 트랜잭션 화폐 모듈로 전송하는 단계;(h) 상기 트랜잭션 화폐 모듈이 상기 디지탈 서명을 입증하는 단계;(i) 상기 트랜잭션 화폐 모듈이 상기 고객 서비스 모듈의 증명서를 상기 계정 프로필에 첨부하는 단계; 및(j) 상기 트랜잭션 화폐 모듈과 상기 고객 서비스 모듈 세션을 완료하는 단계를 포함하는 것을 특징으로 하는 출납원 모듈, 화폐 생성기 모듈 및 온라인 회계 시스템을 구비한 은행에서 가입자가 하나 이상의 은행에 액세스하는 고객 서비스 모듈을 통하여 가입자의 은행 계정에 대한 트랜잭션 화폐 모듈의 연결을 재확인하기 위한 방법.
- 제65항에 있어서, 상기 계정 프로필의 유효성을 입증하는 상기 단계 (d)가 특별한 고객 모듈 디지탈 서명을 체크하고 특별한 고객 서비스 모듈의 증명서를 확인하는 경우, 상기 계정 프로필은 상기 특별한 고객 서비스 모듈 디지탈 서명 및 상기 특별한 고객 서비스 모듈의 증명서를 포함하는 것을 특징으로 하는 가입자의 은행 계정에 대한 트랜잭션 화폐 모듈의 연결을 재확인하기 위한 방법.
- 온라인 회계 시스템을 구비한 발행 은행;화폐 발행 조정 시스템;상기 온라인 회계 시스템내에서 계산되는 화폐의 전자적인 표시물;상기 화폐의 전자적인 표시물을 생성하기 위하여 상기 발행 은행과 관련된 화폐 생성기 모듈;상기 화폐의 전자적인 표시물을 저장할 수 있는 상기 발행 은행과 관련된 출납원 모듈; 및상기 화폐의 전자적인 표시물을 전송할 수 있는 트랜잭션 화폐 모듈을 포함하며,상기 모듈들의 어느 둘 사이에서의 각 전송에 따라 전송 레코드가 상기 화폐의 전자적인 표시물에 첨부되고, 상기 전자 기록이 화폐 발행 조정 시스템으로 주기적으로 전달되며,상기 화폐 발행 조정 시스템은 분실되거나 복제된 화폐의 전자적인 표시물을 식별하기 위하여 각 기록에 대한 상기 전송 레코드를 분석하기 위한 프로세서를 구비하고,주어진 트랜잭션 화폐 모듈의 가입자는 분실된 화폐의 전자적인 표시물을 확인하는 분실된 화폐 청구서를 상기 발행 은행에 제출하고, 상기 발행 은행은 상기 분실된 화폐 청구서에 근거하여, 그리고 상기 각 분실된 화폐의 전자적인 표시물에 대한 상기 분실된 화폐 청구서의 유효성을 확인하는 상기 화폐 발행 조정 시스템에 근거하여 상기 가입자에 보상하는 것을 특징으로 하는 전자 화폐 시스템.
- 제67항에 있어서, 상기 트랜잭션 화폐 모듈들은 중지된 트랜잭션에 포함된 화폐의 전자적인 표시물과 관련된 정보를 저장하는 데 각각 적합하며, 상기 분실된 화폐 청구서는 상기 정보를 포함하는 것을 특징으로 하는 전자 화폐 시스템.
- 제67항에 있어서, 상기 트랜잭션 화폐 모듈들은 독립적인 저장 장치에 상기 분실된 화폐 청구서를 저장하는 데 각각 적합하며, 상기 분실된 화폐 청구서는 상기 트랜잭션 화폐 모듈들의 개인키에 의해 디지털 적으로 서명되는 것을 특징으로 하는 전자 화폐 시스템.
- 제69항에 있어서, 상기 분실된 화폐 청구서는 상기 트랜잭션 화폐 모듈에 저장된 모든 화폐의 전자적인 표시물과 관련된 정보를 포함하는 것을 특징으로 하는 전자 화폐 시스템.
- (a) 가입자가 트랜잭션 화폐 모듈을 통하여 분실된 기록 청구서를 생성하기 위하여 선택하는 단계;(b) 상기 트랜잭션 화폐 모듈이 유일한 청구서 일련 번호를 생성하고 상기 유일한 청구서 일련 번호, 상기 트랜잭션 화폐 모듈에 저장된 모든 전송가능한 전자 기록, 상기 트랜잭션 화폐 모듈에 의해 실패한 완료와 관련된 어느 전자 기록에 대한 실패한 완료 정보 및 상기 트랜잭션 화폐 모듈의 디지탈 서명 및 증명서를 포함하는 패킷으로서 상기 분실된 기록 청구서를 작성하는 단계; 및상기 트랜잭션 화폐 모듈과 독립적으로 저장 매체상에 상기 분실된 기록 청구서를 저장하는 단계를 포함하는 것을 특징으로 하는 가입자가 자신의 트랜잭션 화폐 모듈과 관련된 분실된 전자 기록을 식별하는 분실된 기록 청구서를 생성하기 위한 방법.
- 제71항에 있어서, 상기 분실된 기록 청구서는,상기 트랜잭션 화폐 모듈의 개인키로 암호화된 제1 및 제2데이터 필드; 및상기 청구서 일련 번호, 상기 분실된 기록 청구서에 대한 총 화폐 가치 액수 및 상기 트랜잭션 화폐 모듈의 상기 증명서를 포함하는 제3데이터 필드를 포함하며, 상기 제1데이터 필드는 상기 유일한 청구서 일련 번호, 현재 값과 전송가능한 전자 기록의 복사본을 포함하는 상기 트랜잭션 화폐 모듈내에 저장된 모든 미청구된 실패한 완료에 대한 상기 실패한 완료 정보를 포함하고, 상기 제2데이터 필드는 상기 트랜잭션 화폐 모듈의 개인키에 의해 디지탈적으로 서명된 상기 제1데이터 필드를 포함하는 것을 특징으로 하는 가입자가 자신의 트랜잭션 화폐 모듈과 관련된 분실된 전자 기록을 식별하는 분실된 기록 청구서를 생성하기 위한 방법.
- (a) 가입자가 고객 서비스 모듈의 호스트로 신원증명을 제공하는 단계;(b) 트랜잭션 화폐 모듈과 상기 고객 서비스 모듈 사이에서 암호적으로 보안 관리된 세션을 설정하는 단계;(c) 상기 고객 서비스 모듈이 상기 호스트로부터 상기 가입자의 상기 신원증명 정보를 수신하는 단계;(d) 상기 트랜잭션 화폐 모듈에 저장된 미청구된 실패한 완료 레코드와 관련된 미청구된 실패한 완료 정보를 포함하는 메시지를 상기 트랜잭션 화폐 모듈이 상기 고객 서비스 모듈로 전송하는 단계; 및(e) 상기 고객 서비스 모듈이 상기 미청구된 실패한 완료 정보로부터 청구서를 작성하고, 상기 호스트를 통해 하나 이상의 발행 은행과 관련된 화폐 발행 조사 시스템으로 상기 청구서를 전송하는 단계를 포함하는 것을 특징으로 하는 가입자가 트랜잭션 화폐 모듈을 사용하여 하나 이상의 발행 은행으로 액세스하는 고객 서비스 모듈을 통하여 트랜잭션 화폐 모듈과 관련된 분실된 기록을 청구하기 위한 방법.
- 제73항에 있어서, 상기 고객 서비스 모듈이 상기 메시지에 응답하여 상기 트랜잭션 화폐 모듈로 청구서 식별자를 전송하고, 상기 트랜잭션 화폐 모듈은 상기 청구서 식별자를 가지고 상기 각 미청구된 실패한 완료 레코드에 표시하는 단계를 더 포함하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 제73항에 있어서, 단계 (d)에서 상기 고객 서비스 모듈로 전송된 상기 미청구된 실패한 정보는 이전에 청구되지 않았던 미청구된 실패한 레코드에만 관련되는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 제73항에 있어서, 단계 (d) 이전에, 상기 가입자가 상기 트랜잭션 화폐 모듈을 통하여 실패한 완료 레코드의 리스트에서 상기 실패한 완료 레코드를 선택하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- (a) 가입자가 고객 서비스 모듈의 호스트로 신원증명을 제공하는 단계;(b) 상기 고객 서비스 모듈이 저장 장치에 저장된 분실된 기록 청구서를 액세스하는 단계;(c) 상기 고객 서비스 모듈이 상기 저장 장치로부터 상기 분실된 기록 청구서를 수신하는 단계;(d) 상기 고객 서비스 모듈이 상기 분실된 기록 청구서의 유효성을 입증하는 단계; 및(e) 상기 고객 서비스 모듈이 상기 미청구된 실패한 완료 정보로부터 청구서를 작성하고, 호스트를 통하여 하나 이상의 발행 은행과 관련된 화폐 발행 조사 시스템으로 상기 청구서를 전송하는 단계를 포함하며, 상기 저장 장치는 상기 트랜잭션 화폐 모듈과 독립적인 것을 특징으로 하는 가입자가 하나 이상의 발행 은행에 액세스하는 고객 서비스 모듈을 통하여 트랜잭션 화폐 모듈로부터 저장된 분실된 기록 청구서를 구비하는 저장 장치를 사용함으로써 트랜잭션 화폐 모듈과 관련된 분실된 기록을 청구하기 위한 방법.
- 제77항에 있어서, 상기 분실된 기록 청구서는 상기 트랜잭션 화폐 모듈의 증명서를 포함하고, 상기 고객 서비스 모듈이 상기 분실된 기록 청구서의 유효성을 입증하는 상기 단계 (d)는 상기 증명서의 유효성을 입증하는 단계를 포함하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 제77항에 있어서, 상기 분실된 기록 청구서는 분실된 기록의 복사본들을 포함하며, 상기 복사본들의 각 분실된 기록 복사본은 데이터 필드들의 증명서 그룹을 구비하고, 그것은 상기 분실된 기록 복사본의 원본을 전송했던 각 전송자 화폐 모듈의 리스트를 포함하며 상기 각 전송자 화폐 모듈의 디지탈 서명 및 증명서를 포함하고, 단계 (d)는 각 전송자 화폐 모듈의 증명서 및 디지탈 서명의 유효성을 입증하는 단계를 더 포함하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 제77항에 있어서, 상기 분실된 기록 청구서는 분실된 기록의 복사본들을 포함하며, 상기 복사본들의 각 분실된 기록 복사본은 전송 레코드 데이터 필드를 구비하고, 그것은 상기 분실된 기록 복사본의 원본의 각 전송에서 전송된 각 화폐 가치액수의 리스트를 포함하며, 단계 (d)는 각 전송에 대해, 직전의 전송에서 전송된 상기 화폐 가치 이하인 화폐 액수가 저송되었는지를 확인하기 위하여 상기 전송 레코드 데이터 필드를 체크하는 단계를 더 포함하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 제77항에 있어서, 단계 (b)에서 통신 링크가 상기 고객 서비스 모듈과 상기 저장 장치와 관련된 호스트 장치 사이에서 설정되며, 상기 고객 서비스 모듈은 상기 통신 링크를 통하여 상기 분실된 기록 청구서를 액세스 하는 것을 특징으로 하는 분실된 기록을 청구하기 위한 방법.
- 복수의 보안 서버; 및상기 복수의 보안 서버중 어느 하나에 의해 디지탈적으로 서명된 유일한 모듈 증명서, 화폐의 전자적인 표시물을 저장하는 메모리 및 상기 화폐의 전자적인 표시물을 전송하고 수신하기 위한 암호적으로 보안관리된 채널을 제공하는데 적합한 프로세서를 각각 구비하는 부정조작이 불가능한 복수의 전자 모듈을 포함하며,상기 모듈 증명서는 상기 전자 모듈의 다른 것 또는 상기 보안 서버들과 상호 작용하는 상기 전자 모듈상에서 입증되고,상기 복수의 보안 서버는, 상기 보안 서버들중의 하나와 상호 작용하는 어느 전자 모듈에게 상기 모듈 증명서를 재증명할 것을 요구하면서, 상기 모듈 증명서들에 대한 전체적인 재증명을 선택적으로 명령하는 것을 특징으로 하는 화폐 트랜잭션 시스템에 근거한 전자 모듈.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/427,287 | 1995-04-21 | ||
US08/427,287 US5799087A (en) | 1994-04-28 | 1995-04-21 | Electronic-monetary system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR19990007959A true KR19990007959A (ko) | 1999-01-25 |
Family
ID=23694230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970707483A KR19990007959A (ko) | 1995-04-21 | 1996-04-19 | 전자 화폐 시스템 |
Country Status (18)
Country | Link |
---|---|
US (5) | US5799087A (ko) |
EP (1) | EP0823105A2 (ko) |
JP (2) | JP3604151B2 (ko) |
KR (1) | KR19990007959A (ko) |
CN (1) | CN1185851A (ko) |
AU (1) | AU720200B2 (ko) |
BR (1) | BR9608187A (ko) |
CA (1) | CA2218612C (ko) |
CZ (1) | CZ332397A3 (ko) |
HU (1) | HU221396B1 (ko) |
MX (1) | MX9708120A (ko) |
NO (1) | NO974835L (ko) |
NZ (1) | NZ306918A (ko) |
PL (2) | PL182138B1 (ko) |
SI (1) | SI9620055A (ko) |
SK (1) | SK142697A3 (ko) |
UA (1) | UA45399C2 (ko) |
WO (1) | WO1996033476A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100424656B1 (ko) * | 2000-12-19 | 2004-03-24 | 김태호 | 오프라인에서 전자 화폐를 이용한 결제 처리 방법 및 그시스템 |
KR100814573B1 (ko) * | 1999-03-05 | 2008-03-17 | 소니 가부시끼 가이샤 | 전자 화폐 시스템, 전자 화폐 시스템에서의 화폐 사용 방법 |
KR100964764B1 (ko) * | 2002-10-05 | 2010-06-21 | 조관현 | 인터넷 기반 외환거래 방법 및 시스템 |
Families Citing this family (415)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US5692184A (en) * | 1995-05-09 | 1997-11-25 | Intergraph Corporation | Object relationship management system |
US5893080A (en) * | 1995-07-25 | 1999-04-06 | Bottomline Technologies, Inc. | Disbursement system and method |
US6223168B1 (en) * | 1995-07-25 | 2001-04-24 | Bottomline Technologies, Inc. | Automatic remittance delivery system |
JPH09511857A (ja) * | 1995-08-16 | 1997-11-25 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | パネル駆動業務アプリケーションのプログラム式実行のアクセス機能を生成するための方法論 |
US6076075A (en) * | 1995-09-25 | 2000-06-13 | Cardis Enterprise International N.V. | Retail unit and a payment unit for serving a customer on a purchase and method for executing the same |
EP0865642A2 (en) * | 1995-11-21 | 1998-09-23 | Citibank, N.A. | Foreign exchange transaction system |
US6301379B1 (en) * | 1996-01-17 | 2001-10-09 | Carreker-Antinori, Inc. | Electronic check presentment systems and methods employing volatile memory datastore access techniques |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
DE69738743D1 (de) * | 1996-05-16 | 2008-07-17 | Nippon Telegraph & Telephone | Verfahren zum Einführen elektronischen Geldes mit einer Überwachungseinrichtung, Gebrauchervorrichtung und Überwachungseinrichtung zum Durchführen desselben |
PT904581E (pt) * | 1996-05-24 | 2003-06-30 | Christopher John Stanford | Sistema e metodo de proteccao de comunicacoes por criptografia |
JP3329432B2 (ja) * | 1996-05-29 | 2002-09-30 | 日本電信電話株式会社 | 階層型電子現金実施方法およびこれに用いられる装置 |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US5884290A (en) * | 1996-10-22 | 1999-03-16 | Unisys Corporation | Method of transferring funds employing a three-node real-time electronic interlock |
KR100205954B1 (ko) * | 1996-12-30 | 1999-07-01 | 이계철 | 가상은행 서비스 제공을 위한 중계서버 시스템 및 이를 이용한 서비스 제공방법 |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JP3767970B2 (ja) * | 1997-05-09 | 2006-04-19 | 富士通株式会社 | 端末装置および端末システム |
DE19710249C2 (de) * | 1997-03-12 | 2002-03-28 | Siemens Nixdorf Inf Syst | Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen |
US6047284A (en) | 1997-05-14 | 2000-04-04 | Portal Software, Inc. | Method and apparatus for object oriented storage and retrieval of data from a relational database |
US20020002675A1 (en) * | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
JPH1166193A (ja) * | 1997-08-14 | 1999-03-09 | Hitachi Ltd | 電子マネーの管理方法、電子マネーの管理装置および電子マネー管理プログラムを記憶した記憶媒体 |
FI973788A (fi) * | 1997-09-25 | 1999-03-26 | Nokia Telecommunications Oy | Elektroninen maksujärjestelmä |
US6339765B1 (en) * | 1997-11-13 | 2002-01-15 | At&T Corp. | Method and apparatus for defining private currencies |
AU757557B2 (en) | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
US6507874B1 (en) | 1998-01-07 | 2003-01-14 | Microsoft Corporation | System for efficient routing and translation of data |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6450407B1 (en) | 1998-04-17 | 2002-09-17 | Viztec, Inc. | Chip card rebate system |
US6684332B1 (en) * | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
AU2342000A (en) | 1998-09-11 | 2000-04-17 | Loquitor Technologies Llc | Generation and detection of induced current using acoustic energy |
JP2002525767A (ja) * | 1998-09-22 | 2002-08-13 | シーメンス アクチエンゲゼルシヤフト | 商品又はサービスの決済方法及びシステム |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6233566B1 (en) * | 1998-12-31 | 2001-05-15 | Ultraprise Corporation | System, method and computer program product for online financial products trading |
WO2000048108A1 (en) | 1999-02-12 | 2000-08-17 | Mack Hicks | System and method for providing certification-related and other services |
US7958224B2 (en) * | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
EP1047028A1 (de) * | 1999-04-19 | 2000-10-25 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen |
JP2000306162A (ja) * | 1999-04-21 | 2000-11-02 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US6947560B1 (en) * | 1999-04-26 | 2005-09-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for effective key length control |
US6704714B1 (en) | 1999-05-03 | 2004-03-09 | The Chase Manhattan Bank | Virtual private lock box |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
US6546376B1 (en) * | 1999-06-25 | 2003-04-08 | Institute For Information Industry | Electronic payment device using balanced binary tree and the method of the same |
US6963857B1 (en) * | 1999-07-12 | 2005-11-08 | Jsa Technologies | Network-accessible account system |
US8266025B1 (en) * | 1999-08-09 | 2012-09-11 | Citibank, N.A. | System and method for assuring the integrity of data used to evaluate financial risk or exposure |
AU6466800A (en) | 1999-08-26 | 2001-03-19 | Eluv Holdings Ltd. | Electronic currency, electronic wallet therefor and electronic payment systems employing them |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
WO2001020513A1 (en) * | 1999-09-13 | 2001-03-22 | David Solo | System and method for providing certificate validation and other services |
CA2384242A1 (en) * | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
JP2001092786A (ja) * | 1999-09-24 | 2001-04-06 | Mizobe Tatsuji | 携帯個人認証装置及び同装置によりアクセスが許可される電子システム |
GB2354609B (en) * | 1999-09-25 | 2003-07-16 | Ibm | Method and system for predicting transactions |
US7104440B2 (en) | 1999-10-26 | 2006-09-12 | First Data Corporation | Money transfer systems and methods for travelers |
US7428982B2 (en) * | 1999-10-26 | 2008-09-30 | The Western Union Company | Systems and methods for price matching on funds transfers |
US6814282B2 (en) | 1999-10-26 | 2004-11-09 | First Data Corporation | Systems and methods of introducing and receiving information across a computer network |
US6994251B2 (en) * | 1999-10-26 | 2006-02-07 | First Data Corporation | Cash payment for remote transactions |
US7664703B2 (en) * | 1999-10-26 | 2010-02-16 | The Western Union Company | Value transfer systems and methods |
US8025212B2 (en) | 1999-10-26 | 2011-09-27 | The Western Union Company | Cash payment for remote transactions |
US8494956B2 (en) * | 1999-10-26 | 2013-07-23 | The Western Union Company | Internet funds transfer system using ATM pickup |
US6908031B2 (en) * | 1999-10-26 | 2005-06-21 | First Data Corporation | Systems and methods for price matching on funds transfers |
US6488203B1 (en) * | 1999-10-26 | 2002-12-03 | First Data Corporation | Method and system for performing money transfer transactions |
US7617157B2 (en) * | 2002-01-03 | 2009-11-10 | The Western Union Company | Method for receiving electronically transferred funds using an automated teller machine |
WO2001037063A2 (en) * | 1999-10-29 | 2001-05-25 | Singleshop.Com | System and method of data exchange for electronic transactions with multiple sources |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
AU1606401A (en) * | 1999-11-18 | 2001-05-30 | Debbs Phillips Eugene III | Interface for conversion of electronic currency to accepted method of payments to merchants/entities |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
KR100314174B1 (ko) * | 1999-12-28 | 2001-11-16 | 이종일 | 이동 통신 단말기를 이용한 전자 화폐 운용 방법 및 시스템 |
US20010007983A1 (en) * | 1999-12-28 | 2001-07-12 | Lee Jong-Ii | Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet |
US7356498B2 (en) | 1999-12-30 | 2008-04-08 | Chicago Board Options Exchange, Incorporated | Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services |
US9727916B1 (en) | 1999-12-30 | 2017-08-08 | Chicago Board Options Exchange, Incorporated | Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services |
US7613653B2 (en) | 1999-12-30 | 2009-11-03 | First Data Corporation | Money order debit from stored value fund |
US7376587B1 (en) | 2000-07-11 | 2008-05-20 | Western Union Financial Services, Inc. | Method for enabling transfer of funds through a computer network |
US6938013B1 (en) | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US7720754B1 (en) | 2000-01-05 | 2010-05-18 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US7870065B2 (en) * | 2000-01-05 | 2011-01-11 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US7222097B2 (en) * | 2000-01-18 | 2007-05-22 | Bellosguardo Philippe A | Anonymous credit card |
US7395241B1 (en) | 2000-01-19 | 2008-07-01 | Intuit Inc. | Consumer-directed financial transfers using automated clearinghouse networks |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
KR100542386B1 (ko) * | 2000-02-15 | 2006-01-10 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
AUPQ608000A0 (en) * | 2000-03-07 | 2000-03-30 | Technocash Pty Ltd | Electronic commerce payment system |
KR100435854B1 (ko) * | 2000-03-10 | 2004-06-12 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
EP1269438A1 (de) * | 2000-03-31 | 2003-01-02 | Siemens Aktiengesellschaft | Elektronisches zahlungsverfahren und anordnung zu dessen durchführung |
US7257611B1 (en) | 2000-04-12 | 2007-08-14 | Oracle International Corporation | Distributed nonstop architecture for an event processing system |
AU2001227116A1 (en) * | 2000-05-03 | 2001-11-12 | Woori Technology Inc. | Authentication and payment card for automatically updating user numbers, and authentication payment system and method using the card |
GB2362009B (en) * | 2000-05-04 | 2002-07-24 | Insitu Ltd | Method and apparatus for enhancing communication between points of sale devices |
US7472092B2 (en) * | 2000-05-08 | 2008-12-30 | Patricia Phelan | Money order device with identity verification and method |
US7280984B2 (en) * | 2000-05-08 | 2007-10-09 | Phelan Iii Frank | Money card system, method and apparatus |
US6915277B1 (en) * | 2000-05-10 | 2005-07-05 | General Electric Capital Corporation | Method for dual credit card system |
US7606734B2 (en) | 2000-07-11 | 2009-10-20 | The Western Union Company | Wide area network person-to-person payment |
US7398252B2 (en) | 2000-07-11 | 2008-07-08 | First Data Corporation | Automated group payment |
WO2002011028A1 (en) * | 2000-07-27 | 2002-02-07 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
JP2004506361A (ja) | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US20050091151A1 (en) * | 2000-08-23 | 2005-04-28 | Ronald Coleman | System and method for assuring the integrity of data used to evaluate financial risk or exposure |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US7000105B2 (en) * | 2000-09-08 | 2006-02-14 | Identrus, Llc | System and method for transparently providing certificate validation and other services within an electronic transaction |
US7072870B2 (en) * | 2000-09-08 | 2006-07-04 | Identrus, Llc | System and method for providing authorization and other services |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
EP1205889A1 (en) * | 2000-11-10 | 2002-05-15 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Returning of change in an electronic payment system |
JP2002157651A (ja) * | 2000-11-17 | 2002-05-31 | Fujitsu Ltd | 商品購入情報処理方法及びそのシステム |
US20090228393A1 (en) * | 2000-11-20 | 2009-09-10 | Andras Vilmos | Method for the quasi real-time preparation and consecutive execution of a financial transaction |
WO2002046870A2 (en) * | 2000-12-04 | 2002-06-13 | Ecredit.Com, Inc. | Method and apparatus for intelligent, scalable communications in a multi-asset financial fulfillment network |
JP2002186037A (ja) | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
US7130817B2 (en) | 2000-12-15 | 2006-10-31 | First Data Corporation | Electronic gift linking |
US7266533B2 (en) | 2000-12-15 | 2007-09-04 | The Western Union Company | Electronic gift greeting |
US20020087483A1 (en) * | 2000-12-29 | 2002-07-04 | Shlomi Harif | System, method and program for creating and distributing processes in a heterogeneous network |
US20020087481A1 (en) * | 2000-12-29 | 2002-07-04 | Shlomi Harif | System, method and program for enabling an electronic commerce heterogeneous network |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20020188573A1 (en) * | 2001-01-08 | 2002-12-12 | Calhoon Gordon W. | Universal electronic tagging for credit/debit transactions |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US8140415B2 (en) * | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7899722B1 (en) * | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7103577B2 (en) | 2001-03-31 | 2006-09-05 | First Data Corporation | Systems and methods for staging transactions, payments and collections |
US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
US7165052B2 (en) | 2001-03-31 | 2007-01-16 | First Data Corporation | Payment service method and system |
US8150763B2 (en) * | 2001-03-31 | 2012-04-03 | The Western Union Company | Systems and methods for staging transactions, payments and collections |
US7184989B2 (en) | 2001-03-31 | 2007-02-27 | First Data Corporation | Staged transactions systems and methods |
US9853759B1 (en) | 2001-03-31 | 2017-12-26 | First Data Corporation | Staged transaction system for mobile commerce |
US7107249B2 (en) | 2001-03-31 | 2006-09-12 | First Data Corporation | Electronic identifier payment systems and methods |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
CN1326348C (zh) * | 2001-05-29 | 2007-07-11 | 松下电器产业株式会社 | 保险系统 |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
EP1323018A4 (en) | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
WO2002101490A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
CN1539115A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 管理权限转移的方法和装置 |
US7110525B1 (en) | 2001-06-25 | 2006-09-19 | Toby Heller | Agent training sensitive call routing system |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US20030120936A1 (en) * | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
JP2003044770A (ja) * | 2001-08-02 | 2003-02-14 | Cognitive Research Laboratories Inc | 情報の非改竄性を維持可能な計算方法及び計算装置 |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US8374962B2 (en) | 2001-10-26 | 2013-02-12 | First Data Corporation | Stored value payouts |
US8244632B2 (en) | 2001-10-26 | 2012-08-14 | First Data Corporation | Automated transfer with stored value |
US6670569B2 (en) | 2001-11-08 | 2003-12-30 | First Data Corporation | Mail handling equipment and methods |
WO2003044680A1 (en) * | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US20030159061A1 (en) * | 2001-11-30 | 2003-08-21 | Xavier Namy | Secure electronic monetary transaction system |
US7596529B2 (en) | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US7372952B1 (en) | 2002-03-07 | 2008-05-13 | Wai Wu | Telephony control system with intelligent call routing |
US8392301B1 (en) * | 2002-03-08 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Financial system for isolated economic environment |
US7593875B2 (en) * | 2002-03-08 | 2009-09-22 | Jp Morgan Chase Bank | Financial system for isolated economic environment |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
KR100703521B1 (ko) * | 2002-03-14 | 2007-04-03 | 콘텐트가드 홀딩즈 인코포레이티드 | 사용권리 표현을 처리하기 위한 방법 및 장치 |
PL373282A1 (en) * | 2002-03-14 | 2005-08-22 | Euronet Worldwide, Inc. | A system and method for purchasing goods and services through data network access points over a point of sale network |
US8099393B2 (en) | 2002-03-22 | 2012-01-17 | Oracle International Corporation | Transaction in memory object store |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7487127B2 (en) * | 2002-03-27 | 2009-02-03 | First Data Corporation | Merchant cash payment systems and methods |
EP1490815A4 (en) * | 2002-03-27 | 2006-09-06 | First Data Corp | WORLDWIDE PURCHASE PAYMENT |
US8407143B2 (en) * | 2002-03-27 | 2013-03-26 | The Western Union Company | International negotiable instrument payment |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20040024670A1 (en) * | 2002-04-29 | 2004-02-05 | Contentguard Holdings, Inc. | Rights management system using legality expression language |
US6805289B2 (en) | 2002-05-23 | 2004-10-19 | Eduardo Noriega | Prepaid card payment system and method for electronic commerce |
US20030222136A1 (en) * | 2002-05-31 | 2003-12-04 | First Data Corporation | Stored value education account |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US10395484B2 (en) | 2002-08-20 | 2019-08-27 | The Western Union Company | Multi-purpose kiosk and methods |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US7792716B2 (en) * | 2002-10-31 | 2010-09-07 | Federal Reserve Bank Of Atlanta | Searching for and identifying automated clearing house transactions by transaction type |
US7330835B2 (en) * | 2002-10-31 | 2008-02-12 | Federal Reserve Bank Of Minneapolis | Method and system for tracking and reporting automated clearing house transaction status |
US7421404B2 (en) * | 2002-12-06 | 2008-09-02 | Omx Technology Ab | Method and a system with improved tracking of trading positions |
US7571140B2 (en) * | 2002-12-16 | 2009-08-04 | First Data Corporation | Payment management |
US7827101B2 (en) | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
US20040138973A1 (en) * | 2003-01-14 | 2004-07-15 | American Express Travel Related Services Company, Inc. | Method and system for exchange of currency related instructions |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JP2004240858A (ja) * | 2003-02-07 | 2004-08-26 | Nec Corp | 電子マネーシステム、電子マネー交換サーバ及び携帯端末 |
US7505931B2 (en) * | 2003-03-03 | 2009-03-17 | Standard Chartered (Ct) Plc | Method and system for monitoring transactions |
US7676034B1 (en) | 2003-03-07 | 2010-03-09 | Wai Wu | Method and system for matching entities in an auction |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
US20040215574A1 (en) | 2003-04-25 | 2004-10-28 | First Data Corporation | Systems and methods for verifying identities in transactions |
US6990224B2 (en) * | 2003-05-15 | 2006-01-24 | Federal Reserve Bank Of Atlanta | Method and system for communicating and matching electronic files for financial transactions |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US8156040B2 (en) * | 2003-07-03 | 2012-04-10 | Federal Reserve Bank Of Minneapolis | Method and system for conducting international electronic financial transactions |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
US20080228651A1 (en) * | 2003-09-29 | 2008-09-18 | Zan Tapsell | Public Key Crytography Method and System |
US8543477B2 (en) | 2003-09-30 | 2013-09-24 | Federal Reserve Bank Of Atlanta | Value tracking and reporting of automated clearing house transactions |
US8417636B2 (en) | 2003-09-30 | 2013-04-09 | Federal Reserve Bank Of Atlanta | Approving ACH operator processing of ACH payments based on an originating depository financial institution's approved originator list |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
US7219832B2 (en) * | 2004-06-17 | 2007-05-22 | First Data Corporation | ATM machine and methods with currency conversion capabilities |
US20080147525A1 (en) * | 2004-06-18 | 2008-06-19 | Gene Allen | CPU Banking Approach for Transactions Involving Educational Entities |
CN100371959C (zh) * | 2004-06-22 | 2008-02-27 | 招商银行股份有限公司 | 活期帐户平衡系统和方法 |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US7881996B1 (en) | 2004-08-03 | 2011-02-01 | Federal Reserve Bank Of Atlanta | Method and system for screening financial transactions |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US7580886B1 (en) | 2004-09-15 | 2009-08-25 | Federal Reserve Bank Of Atlanta | Managing foreign payments in an international ACH |
US8152054B2 (en) | 2004-10-19 | 2012-04-10 | The Western Union Company | Money transfer systems and methods |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US8223935B2 (en) | 2005-04-30 | 2012-07-17 | Oracle International Corporation | Revenue management systems and methods |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US7392940B2 (en) | 2005-05-18 | 2008-07-01 | The Western Union Company | In-lane money transfer systems and methods |
US8672220B2 (en) | 2005-09-30 | 2014-03-18 | The Western Union Company | Money transfer system and method |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US8116326B2 (en) | 2005-06-28 | 2012-02-14 | Oracle International Corporation | Revenue management system and method |
EP1938193A4 (en) | 2005-07-28 | 2010-08-04 | Oracle Int Corp | SYSTEM AND METHOD FOR MANAGING RECIPES |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
EP1929685A4 (en) * | 2005-09-29 | 2011-12-21 | Contentguard Holdings Inc | DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS |
US8306986B2 (en) * | 2005-09-30 | 2012-11-06 | American Express Travel Related Services Company, Inc. | Method, system, and computer program product for linking customer information |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US8223777B2 (en) * | 2005-11-15 | 2012-07-17 | Oracle International Corporation | Gateway for achieving low latency and high availability in a real time event processing system |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US9082113B2 (en) * | 2006-03-17 | 2015-07-14 | Wildtangent, Inc. | Licensing media consumption using digital currency |
US9087326B2 (en) * | 2006-03-17 | 2015-07-21 | Wildtangent, Inc. | Accruing and/or providing digital currency for media consumption |
US20070219924A1 (en) * | 2006-03-17 | 2007-09-20 | Wildtangent, Inc. | User interfacing for licensed media consumption using digital currency |
US7590601B2 (en) * | 2006-03-17 | 2009-09-15 | Wildtangent, Inc | Licensing media consumption using digital currency |
US8300798B1 (en) | 2006-04-03 | 2012-10-30 | Wai Wu | Intelligent communication routing system and method |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US10068220B2 (en) | 2006-10-11 | 2018-09-04 | Visa International Service Association | Systems and methods for brokered authentication express seller links |
CN101554005A (zh) | 2006-10-11 | 2009-10-07 | 国际签证服务协会 | 处理小额付款交易的方法和系统 |
US20080147526A1 (en) * | 2006-12-15 | 2008-06-19 | Gene Allen | Computer-Facilitated Account-Transaction System and Method with Multi-Entity Control Logic |
US8719128B2 (en) * | 2006-12-15 | 2014-05-06 | Tcf Financial Corporation | Computer-facilitated secure account-transaction |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
CN101647220A (zh) * | 2007-02-02 | 2010-02-10 | 塞姆泰克创新解决方案公司 | Pin块替换 |
US8566247B1 (en) | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
US20080208735A1 (en) * | 2007-02-22 | 2008-08-28 | American Expresstravel Related Services Company, Inc., A New York Corporation | Method, System, and Computer Program Product for Managing Business Customer Contacts |
US8504473B2 (en) | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
US20080301016A1 (en) * | 2007-05-30 | 2008-12-04 | American Express Travel Related Services Company, Inc. General Counsel's Office | Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions |
US7783571B2 (en) | 2007-05-31 | 2010-08-24 | First Data Corporation | ATM system for receiving cash deposits from non-networked clients |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US8170998B2 (en) * | 2007-09-12 | 2012-05-01 | American Express Travel Related Services Company, Inc. | Methods, systems, and computer program products for estimating accuracy of linking of customer relationships |
WO2009038522A1 (en) | 2007-09-17 | 2009-03-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
US8060502B2 (en) | 2007-10-04 | 2011-11-15 | American Express Travel Related Services Company, Inc. | Methods, systems, and computer program products for generating data quality indicators for relationships in a database |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US8571938B2 (en) * | 2007-10-23 | 2013-10-29 | Honeywell International Inc. | Updating dynamic information within an intelligent controller utilizing a smart card |
EP2214130A4 (en) * | 2007-11-21 | 2016-03-16 | Nec Corp | ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE |
US8694424B2 (en) | 2007-12-18 | 2014-04-08 | Federal Reserve Bank Of Atlanta | System and method for managing foreign payments using separate messaging and settlement mechanisms |
US8032435B2 (en) | 2007-12-21 | 2011-10-04 | Diasporalink Ab | Secure transmission of money transfers |
AU2009205675B2 (en) * | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8554652B1 (en) | 2008-02-21 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | System and method for providing borrowing schemes |
US20090259579A1 (en) * | 2008-04-09 | 2009-10-15 | International Business Marchines Corp | System and method for transferring monetary value between currency documents |
US20090281946A1 (en) | 2008-05-12 | 2009-11-12 | Davis Peter A | ACH Payment Processing |
WO2009143084A1 (en) * | 2008-05-18 | 2009-11-26 | Zetawire, Inc. | Secured electronic transaction system |
US8078534B1 (en) | 2008-06-16 | 2011-12-13 | Bank Of America Corporation | Cash supply chain surveillance |
US9024722B2 (en) * | 2008-06-16 | 2015-05-05 | Bank Of America Corporation | Remote identification equipped self-service monetary item handling device |
US8094021B2 (en) * | 2008-06-16 | 2012-01-10 | Bank Of America Corporation | Monetary package security during transport through cash supply chain |
US8210429B1 (en) | 2008-10-31 | 2012-07-03 | Bank Of America Corporation | On demand transportation for cash handling device |
US7827108B2 (en) * | 2008-11-21 | 2010-11-02 | Visa U.S.A. Inc. | System and method of validating a relationship between a user and a user account at a financial institution |
US8386322B2 (en) * | 2009-03-31 | 2013-02-26 | Gilbarco Inc. | Integrated point of sale terminal |
US8280788B2 (en) | 2009-10-29 | 2012-10-02 | Visa International Service Association | Peer-to-peer and group financial management systems and methods |
US8676639B2 (en) | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8700510B2 (en) | 2011-02-11 | 2014-04-15 | Federal Reserve Bank Of Atlanta | Redirecting or returning international credit transfers |
US11514451B2 (en) | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
US10453062B2 (en) * | 2011-03-15 | 2019-10-22 | Capital One Services, Llc | Systems and methods for performing person-to-person transactions using active authentication |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US20130282546A1 (en) * | 2012-04-20 | 2013-10-24 | Rajeshkumar Kadiwar | Generating income from unused credit |
US9697524B1 (en) | 2012-05-24 | 2017-07-04 | Jpmorgan Chase Bank, N.A. | Enterprise fulfillment system with dynamic prefetching capabilities |
US9990636B1 (en) | 2012-05-24 | 2018-06-05 | Jpmorgan Chase Bank, N.A. | Enterprise fulfillment system with dynamic prefetching, secured data access, system monitoring, and performance optimization capabilities |
US10679160B1 (en) | 2012-05-24 | 2020-06-09 | Jpmorgan Chase Bank | Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring |
CN102842082B (zh) * | 2012-07-23 | 2016-03-16 | 福建物联天下信息科技有限公司 | 基于射频识别的支付方法 |
KR101438431B1 (ko) * | 2013-03-08 | 2014-09-12 | 고려대학교 산학협력단 | 통신망을 통해 제공되는 사용자 서비스에 대한 과금 처리 시스템 및 그 방법 |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US10032158B2 (en) | 2013-07-10 | 2018-07-24 | Nec Corporation | Settlement system, server device, terminal device, method and program |
US20150026042A1 (en) * | 2013-07-21 | 2015-01-22 | Luiz M Franca-Neto | System and method for electronic cash-like transactions |
US20150161272A1 (en) * | 2013-12-10 | 2015-06-11 | The Hart Island Project, Inc. | Graphical User Interface With Dynamic Stopwatch For Decedent Management Systems And Methods |
EP4148642A1 (en) * | 2014-05-09 | 2023-03-15 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US11037110B1 (en) | 2014-05-20 | 2021-06-15 | Wells Fargo Bank, N.A. | Math based currency point of sale systems and methods |
US11270274B1 (en) * | 2014-05-20 | 2022-03-08 | Wells Fargo Bank, N.A. | Mobile wallet using math based currency systems and methods |
US11170351B1 (en) | 2014-05-20 | 2021-11-09 | Wells Fargo Bank, N.A. | Systems and methods for identity verification of math-based currency account holders |
US10565645B1 (en) | 2014-05-20 | 2020-02-18 | Wells Fargo Bank, N.A. | Systems and methods for operating a math-based currency exchange |
US11062278B1 (en) * | 2014-05-20 | 2021-07-13 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency credit transactions |
US10970684B1 (en) * | 2014-05-20 | 2021-04-06 | Wells Fargo Bank, N.A. | Systems and methods for maintaining deposits of math-based currency |
US11176524B1 (en) | 2014-05-20 | 2021-11-16 | Wells Fargo Bank, N.A. | Math based currency credit card |
US10909509B1 (en) * | 2014-05-20 | 2021-02-02 | Wells Fargo Bank, N.A. | Infrastructure for maintaining math-based currency accounts |
GB2528260A (en) * | 2014-07-14 | 2016-01-20 | Mastercard International Inc | System and method for loading and reloading prepaid payment cards from mobile devices |
JP2017536842A (ja) | 2014-11-03 | 2017-12-14 | ジェネンテック, インコーポレイテッド | Ox40アゴニスト治療薬の有効性及び評価を予測するための方法及びバイオマーカー |
CN105719183A (zh) * | 2014-12-03 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 定向转账方法及其装置 |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10027715B2 (en) * | 2015-06-03 | 2018-07-17 | Samsung Electronics Co., Ltd. | Electronic device and method for encrypting content |
US10909510B1 (en) * | 2015-06-26 | 2021-02-02 | Wells Fargo Bank, N.A. | Systems and methods for expediting math-based currency transactions |
US10817935B1 (en) | 2015-07-02 | 2020-10-27 | Jpmorgan Chase Bank, N.A. | System and method for increasing credit worthiness of account holders |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
CN107230076B (zh) * | 2016-03-25 | 2021-02-12 | 中国人民银行数字货币研究所 | 在线支付数字货币的方法和系统 |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
CN107067254A (zh) * | 2017-02-06 | 2017-08-18 | 吕文华 | 一种二元体系数字币的流通方法 |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10275972B2 (en) | 2017-05-18 | 2019-04-30 | Bank Of America Corporation | System for generating and providing sealed containers of traceable resources |
US10217084B2 (en) | 2017-05-18 | 2019-02-26 | Bank Of America Corporation | System for processing resource deposits |
US10515518B2 (en) | 2017-05-18 | 2019-12-24 | Bank Of America Corporation | System for providing on-demand resource delivery to resource dispensers |
CN107358522B (zh) * | 2017-06-26 | 2020-09-29 | 中国人民银行数字货币研究所 | 一种用存款兑换数字货币方法和系统 |
CN107392604B (zh) * | 2017-06-26 | 2020-09-29 | 中国人民银行数字货币研究所 | 一种使用数字货币兑换存款的方法和系统 |
WO2019043430A1 (en) * | 2017-08-29 | 2019-03-07 | Mundi Maris Ralfs | SYSTEM, METHOD AND CURRENCY UNIT FOR TIME-WEAK CURRENCY |
KR102066341B1 (ko) | 2018-03-15 | 2020-01-14 | 이상열 | 전자화폐의 신용 유통 시스템 및 그 방법 |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11164250B2 (en) * | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11334874B2 (en) | 2018-08-06 | 2022-05-17 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US12039219B2 (en) | 2021-08-16 | 2024-07-16 | Bank Of America Corporation | Systems for providing access to personalized user environments |
US20230062244A1 (en) * | 2021-09-01 | 2023-03-02 | Qualcomm Incorporated | Extended reality control of smart devices |
US11729588B1 (en) | 2021-09-30 | 2023-08-15 | T-Mobile Usa, Inc. | Stateless charging and message handling |
Family Cites Families (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US557518A (en) * | 1896-03-31 | Carbon-holder for arc-lamps | ||
US32985A (en) * | 1861-08-06 | Improvement in cast-iron ordnance | ||
US3559175A (en) * | 1967-10-23 | 1971-01-26 | Ivan Dwayne Pomeroy | Credit card system |
US3573747A (en) * | 1969-02-24 | 1971-04-06 | Institutional Networks Corp | Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers |
US3852571A (en) * | 1970-05-18 | 1974-12-03 | Hempstead Bank | System of transferral of funds |
US3749887A (en) * | 1971-02-24 | 1973-07-31 | R Giuliani | Electric credit card system for use with cash register |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3932730A (en) * | 1973-05-02 | 1976-01-13 | Electronic Memories & Magnetics Corporation | Point-of-action billing transactor |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
FR2304965A2 (fr) * | 1974-03-25 | 1976-10-15 | Innovation Ste Int | Procede et dispositif de commande electronique |
US3937925A (en) * | 1974-06-25 | 1976-02-10 | Ibm Corporation | Modular transaction terminal with microprocessor control |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4053735A (en) * | 1975-08-07 | 1977-10-11 | Foudos James N | Assured-check computer-based bank credit disbursing system |
GB1556186A (en) * | 1975-08-14 | 1979-11-21 | Matsushita Electric Ind Co Ltd | Automatic vending systems |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
US4179064A (en) * | 1976-03-18 | 1979-12-18 | Matsushita Electric Industrial Co., Ltd. | Vending apparatus |
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4270042A (en) * | 1977-08-01 | 1981-05-26 | Case John M | Electronic funds transfer system |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4277837A (en) * | 1977-12-30 | 1981-07-07 | International Business Machines Corporation | Personal portable terminal for financial transactions |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
US4172552A (en) * | 1978-09-21 | 1979-10-30 | Case John M | Credit card processing system |
US4320387A (en) * | 1978-12-28 | 1982-03-16 | Powell William S | Information communicating apparatus and method |
SE7901889L (sv) * | 1979-03-02 | 1980-09-03 | Karl Bengt Trehn | En av en person forfogbar och lett berbar anordning |
FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
US4321672A (en) * | 1979-11-26 | 1982-03-23 | Braun Edward L | Financial data processing system |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4305059A (en) * | 1980-01-03 | 1981-12-08 | Benton William M | Modular funds transfer system |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2483657B1 (fr) * | 1980-05-30 | 1986-11-21 | Bull Sa | Machine portable pour le calcul ou le traitement de l'information |
US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
US4597046A (en) * | 1980-10-22 | 1986-06-24 | Merrill Lynch, Pierce Fenner & Smith | Securities brokerage-cash management system obviating float costs by anticipatory liquidation of short term assets |
US4404649A (en) * | 1980-11-03 | 1983-09-13 | Recognition Equipment Incorporated | Document processing system |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
WO1982003484A1 (en) * | 1981-04-07 | 1982-10-14 | William M Benton | Transaction verification system using optical data communication link |
JPS5854426B2 (ja) * | 1981-04-08 | 1983-12-05 | 株式会社日立製作所 | 携帯形端末装置 |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
GB2115996B (en) * | 1981-11-02 | 1985-03-20 | Kramer Kane N | Portable data processing and storage system |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
USRE32985E (en) | 1982-07-09 | 1989-07-11 | Omron Tateisi Electronics Co. | Credit transaction processing system |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
JPS59154572A (ja) * | 1983-02-23 | 1984-09-03 | Omron Tateisi Electronics Co | 取引決済装置 |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4625276A (en) * | 1983-08-31 | 1986-11-25 | Vericard Corporation | Data logging and transfer system using portable and resident units |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS60144154U (ja) * | 1984-03-07 | 1985-09-25 | シャープ株式会社 | 携帯用電子計算機 |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4642768A (en) * | 1984-03-08 | 1987-02-10 | Roberts Peter A | Methods and apparatus for funding future liability of uncertain cost |
US4722055A (en) * | 1984-03-08 | 1988-01-26 | College Savings Bank | Methods and apparatus for funding future liability of uncertain cost |
US4752877A (en) * | 1984-03-08 | 1988-06-21 | College Savings Bank | Method and apparatus for funding a future liability of uncertain cost |
EP0247623A3 (en) * | 1984-03-19 | 1989-09-20 | Omron Tateisi Electronics Co. | Ic card transaction system |
US4736094A (en) * | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
US4751640A (en) * | 1984-06-14 | 1988-06-14 | Citibank, Na | Automated investment system |
US4727243A (en) * | 1984-10-24 | 1988-02-23 | Telenet Communications Corporation | Financial transaction system |
US4864109A (en) * | 1984-11-12 | 1989-09-05 | Nobuo Minematsu | Electronic bankbook and transaction system for use therewith |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US4634845A (en) * | 1984-12-24 | 1987-01-06 | Ncr Corporation | Portable personal terminal for use in a system for handling transactions |
US4689478A (en) * | 1984-12-24 | 1987-08-25 | Ncr Corporation | System for handling transactions including a portable personal terminal |
US4650978A (en) * | 1985-01-23 | 1987-03-17 | Rmh Systems, Inc. | Off line cash card system and method |
JPS61201390A (ja) * | 1985-03-04 | 1986-09-06 | Casio Comput Co Ltd | Icカ−ド |
US4766539A (en) * | 1985-03-08 | 1988-08-23 | Fox Henry L | Method of determining the premium for and writing a policy insuring against specified weather conditions |
JPS61160566U (ko) * | 1985-03-25 | 1986-10-04 | ||
JPS61264485A (ja) * | 1985-05-18 | 1986-11-22 | Hitachi Maxell Ltd | Icカ−ドのリ−ダ−・ライタ− |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
FR2591007B1 (fr) * | 1985-12-02 | 1988-02-19 | Remery Patrick | Procede de paiement electronique a l'aide d'une carte a memoire |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
JPS62254265A (ja) * | 1986-04-28 | 1987-11-06 | Hitachi Ltd | 現金自動取引装置の制御方式 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4823264A (en) * | 1986-05-27 | 1989-04-18 | Deming Gilbert R | Electronic funds transfer system |
JPS633393A (ja) * | 1986-06-24 | 1988-01-08 | Hitachi Ltd | 表示機能付きカ−ド処理システム |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
US4799156A (en) * | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4750119A (en) * | 1986-10-10 | 1988-06-07 | Tradevest, Inc. | Purchasing system with rebate feature |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
US4962530A (en) * | 1987-09-10 | 1990-10-09 | Computer Security Corporation | System for cryptographing and identification |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
US5012076A (en) * | 1988-03-02 | 1991-04-30 | Hitachi, Ltd. | Transaction method wherein transaction amount is compared with account balance before ID is entered |
US4914698A (en) * | 1988-03-16 | 1990-04-03 | David Chaum | One-show blind signature systems |
US4987593A (en) * | 1988-03-16 | 1991-01-22 | David Chaum | One-show blind signature systems |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
JPH01263893A (ja) * | 1988-04-15 | 1989-10-20 | Toshiba Corp | 携帯可能電子装置 |
FR2639742B2 (fr) * | 1988-05-30 | 1992-03-13 | Dassault Electronique | Systeme de transaction du type porte-monnaie electronique mixte |
US4926325A (en) * | 1988-08-23 | 1990-05-15 | Moneyfax, Inc. | Apparatus for carrying out financial transactions via a facsimile machine |
US4985833A (en) * | 1988-08-24 | 1991-01-15 | First City, Texas- N. A. | Extended coverage monetary regulation system |
US4949380A (en) * | 1988-10-20 | 1990-08-14 | David Chaum | Returned-value blind signature systems |
US4933971A (en) | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US4964164A (en) * | 1989-08-07 | 1990-10-16 | Algorithmic Research, Ltd. | RSA computation method for efficient batch processing |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5220501A (en) | 1989-12-08 | 1993-06-15 | Online Resources, Ltd. | Method and system for remote delivery of retail banking services |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
US5623547A (en) | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
JPH06501324A (ja) | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5231569A (en) | 1990-06-12 | 1993-07-27 | Sears Payment Systems, Inc. | Account transaction system |
US5305200A (en) | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
EP0484603B1 (en) * | 1990-11-09 | 1995-09-13 | International Business Machines Corporation | Non-repudiation in computer networks |
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
FR2674976B1 (fr) | 1991-04-03 | 1993-06-11 | France Telecom | Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes. |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
JP3083187B2 (ja) | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5418854A (en) | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5396558A (en) | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5557516A (en) | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
-
1995
- 1995-04-21 US US08/427,287 patent/US5799087A/en not_active Expired - Lifetime
-
1996
- 1996-04-19 PL PL96341785A patent/PL182138B1/pl not_active IP Right Cessation
- 1996-04-19 CN CN96194231A patent/CN1185851A/zh active Pending
- 1996-04-19 AU AU55615/96A patent/AU720200B2/en not_active Ceased
- 1996-04-19 SI SI9620055A patent/SI9620055A/sl unknown
- 1996-04-19 WO PCT/US1996/005521 patent/WO1996033476A2/en not_active Application Discontinuation
- 1996-04-19 MX MX9708120A patent/MX9708120A/es unknown
- 1996-04-19 KR KR1019970707483A patent/KR19990007959A/ko not_active Application Discontinuation
- 1996-04-19 UA UA97115594A patent/UA45399C2/uk unknown
- 1996-04-19 SK SK1426-97A patent/SK142697A3/sk unknown
- 1996-04-19 CZ CZ973323A patent/CZ332397A3/cs unknown
- 1996-04-19 CA CA002218612A patent/CA2218612C/en not_active Expired - Fee Related
- 1996-04-19 JP JP53197696A patent/JP3604151B2/ja not_active Expired - Lifetime
- 1996-04-19 EP EP96912971A patent/EP0823105A2/en not_active Withdrawn
- 1996-04-19 NZ NZ306918A patent/NZ306918A/xx unknown
- 1996-04-19 BR BR9608187A patent/BR9608187A/pt not_active IP Right Cessation
- 1996-04-19 PL PL96323007A patent/PL180662B1/pl not_active IP Right Cessation
- 1996-04-19 HU HU9800982A patent/HU221396B1/hu not_active IP Right Cessation
-
1997
- 1997-10-20 NO NO974835A patent/NO974835L/no not_active Application Discontinuation
- 1997-12-19 US US08/994,088 patent/US6047067A/en not_active Expired - Lifetime
- 1997-12-19 US US08/994,528 patent/US5963648A/en not_active Expired - Lifetime
- 1997-12-19 US US08/994,630 patent/US5920629A/en not_active Expired - Lifetime
- 1997-12-19 US US08/995,226 patent/US5953423A/en not_active Expired - Lifetime
-
2001
- 2001-09-27 JP JP2001337157A patent/JP2002230448A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100814573B1 (ko) * | 1999-03-05 | 2008-03-17 | 소니 가부시끼 가이샤 | 전자 화폐 시스템, 전자 화폐 시스템에서의 화폐 사용 방법 |
KR100424656B1 (ko) * | 2000-12-19 | 2004-03-24 | 김태호 | 오프라인에서 전자 화폐를 이용한 결제 처리 방법 및 그시스템 |
KR100964764B1 (ko) * | 2002-10-05 | 2010-06-21 | 조관현 | 인터넷 기반 외환거래 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
PL323007A1 (en) | 1998-03-02 |
NO974835D0 (no) | 1997-10-20 |
HUP9800982A3 (en) | 1998-10-28 |
HUP9800982A2 (hu) | 1998-08-28 |
AU720200B2 (en) | 2000-05-25 |
AU5561596A (en) | 1996-11-07 |
BR9608187A (pt) | 1999-05-04 |
HU221396B1 (en) | 2002-09-28 |
PL180662B1 (pl) | 2001-03-30 |
JPH11504144A (ja) | 1999-04-06 |
UA45399C2 (uk) | 2002-04-15 |
CZ332397A3 (cs) | 1998-09-16 |
US5920629A (en) | 1999-07-06 |
NZ306918A (en) | 1999-07-29 |
SK142697A3 (en) | 1998-11-04 |
NO974835L (no) | 1997-12-19 |
PL182138B1 (pl) | 2001-11-30 |
US6047067A (en) | 2000-04-04 |
CA2218612C (en) | 2002-12-31 |
US5963648A (en) | 1999-10-05 |
CA2218612A1 (en) | 1996-10-24 |
SI9620055A (sl) | 1998-10-31 |
JP3604151B2 (ja) | 2004-12-22 |
WO1996033476A2 (en) | 1996-10-24 |
JP2002230448A (ja) | 2002-08-16 |
CN1185851A (zh) | 1998-06-24 |
US5953423A (en) | 1999-09-14 |
WO1996033476A3 (en) | 1996-12-12 |
MX9708120A (es) | 1998-04-30 |
EP0823105A2 (en) | 1998-02-11 |
US5799087A (en) | 1998-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5920629A (en) | Electronic-monetary system | |
US6868408B1 (en) | Security systems and methods applicable to an electronic monetary system | |
US5774553A (en) | Foreign exchange transaction system | |
KR100289956B1 (ko) | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 | |
US7269256B2 (en) | Electronic-monetary system | |
KR100329802B1 (ko) | 수탁 대리 기관들을 사용하는 상업 지불을 위한 시스템 및 방법 | |
US6138107A (en) | Method and apparatus for providing electronic accounts over a public network | |
WO1997019427A9 (en) | Foreign exchange transaction system | |
US20070244812A1 (en) | Electronic cash eliminating payment risk | |
PL178935B1 (en) | Authorisation of an agent to open electronic trade | |
IL116370A (en) | Electronic finance system | |
AU2522700A (en) | Electronic-monetary system | |
RU97119182A (ru) | Электронная денежная система |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |