NO303198B1 - System for verdioverf÷ringer - Google Patents

System for verdioverf÷ringer Download PDF

Info

Publication number
NO303198B1
NO303198B1 NO914855A NO914855A NO303198B1 NO 303198 B1 NO303198 B1 NO 303198B1 NO 914855 A NO914855 A NO 914855A NO 914855 A NO914855 A NO 914855A NO 303198 B1 NO303198 B1 NO 303198B1
Authority
NO
Norway
Prior art keywords
wallet
value
transaction
wallets
microprocessors
Prior art date
Application number
NO914855A
Other languages
English (en)
Other versions
NO914855L (no
NO914855D0 (no
Inventor
Timothy Lloyd Jones
Graham Robert Leslie Higgins
Original Assignee
Mondex Int Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=10674365&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO303198(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mondex Int Ltd filed Critical Mondex Int Ltd
Publication of NO914855D0 publication Critical patent/NO914855D0/no
Publication of NO914855L publication Critical patent/NO914855L/no
Publication of NO303198B1 publication Critical patent/NO303198B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Testing Of Coins (AREA)
  • Vending Machines For Individual Products (AREA)
  • Transmitters (AREA)
  • Optical Communication System (AREA)
  • Steroid Compounds (AREA)
  • Liquid Crystal Substances (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)
  • Other Liquid Machine Or Engine Such As Wave Power Use (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Excavating Of Shafts Or Tunnels (AREA)
  • Telephonic Communication Services (AREA)
  • Separation Using Semi-Permeable Membranes (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Sheets, Magazines, And Separation Thereof (AREA)

Description

Oppfinnelsen omhandler et system for verdioverføringer for kontantfrie transaksjoner. Forskjellige typer av kontantfrie finansielle transaksjonstjenester er tilgjengelige. Disse typene omfatter kredittkort og debetkort som forbrukerne kan benytte overfor et vidt spekter av forhandlere. Sammen med hver transaksjon følger det kundekontodetal-jer som er nødvendige for den egentlige overføring av kapital mellom bestemte kunder og den bestemte forhandler.
En annen form for kontantfritt kortsystem er et kortsystem basert på forhåndsbetaling, der et kort kjøpes forut for en serie av transaksjoner og et verdiminne på kortet blir de-krementert for hver transaksjon. Et telefonkort er et eksempel på dette systemet.
Slike tidligere systemer er ikke fleksible, og vil ikke ut-gjøre en generell erstatning for kontanter innenfor høyvo-lumtransaksjoner av lave verdier. Det er blitt fremsatt forskjellige forslag for å opprette utveksling av pengeverdier mellom "elektroniske punger". F.eks. blir det i US patent 4.839.504 (Casio Computer Co Ltd) beskrevet et system hvor en bruker kan laste pengeverdier på et integrert krets (IC)-kort, ellers kjent som et smartkort, ved hjelp av kommunikasjon med hans bank. I banken blir samme verdi tilført en separat IC-konto som er satt opp for brukeren. Kjøp kan gjennomføres ved overføring av pengeverdier fra IC-kortet til forhandlerutstyr avkoblet fra banken. Hver transaksjon krever overføring til forhandleren av detaljer som inkluderer kjøperens identitet, og disse informasjoner må tas vare på av forhandleren. Når så forhandleren krever kapital fra banken, må han presentere en liste over trans-aksjonsdetaljer og videre må det foretas kontoavstemminger for å regulere IC-kontoen til den aktuelle kunde.
Til prosedyrer av den ovenfor nevnte type som krever konto-avstemming for hver transaksjon, er det vedheftet to ulem-per. Den første er rent praktisk. Lagring, overføring og avstemming av forhandlerdetaljer for hver transaksjon til-fører det aktuelle utstyr en umulig byrde dersom alle kon-totypetransaksjoner kan forventes. Effektiv behandling av alle slike transaksjoner i løpet av en akseptabel tidsperiode er ikke mulig, selv med det mest moderne utstyr. Den andre innvendingen er av sosial karakter. Kontantenes anonymitet vil være tapt og det vil eksistere muligheter for å avlede detaljer angående personlige forbruksvaner.
Den andre av de ovenfor beskrevne innvendinger er blitt om-talt av Chaum i "Controlling your Information with a Card Computer" ("Concepts Applications Activities" publisert av "Teletrust", mars 1989). Chaum foreslår et system som består av "blinde signaturer" på pengeverdiobjekter utstedt av en autoriserende enhet slik som en bank. Dette er én må-te å forhindre enkel identifikasjon av kundene. Imidlertid foreligger fortsatt problemet ved at dobbel betaling fra en kunde må kunne detekteres og Chaum møter denne vanskelighet ved å inkludere, i de data som er overført gjennom en avkoblet transaksjon, kryptert informasjon om kunden. Denne informasjonen føres videre til banken når forhandleren krever kreditt og benyttes i banken til å avsløre dobbel ut-nyttelse av samme "elektroniske kontanter". I tillegg blir hvert signerte objekt registrert i banken for å foreta en mulig endelig avstemming av krav mot disse objektene, men uten kundeidentifikasjon. Problemet med lagring, overføring og behandling av individuelle transaksjonsinformasjoner forblir. I tillegg introduserer Chaum en annen vanskelighet. Hans system krever at hvert objekt av signert "elektroniske kontanter" må behandles som én enhet og kan ikke deles opp. Igjen fører dette til at dette systemet er upas-sende for høyvolumtransaksjoner av lave verdier.
Foreliggende oppfinnelse søker å fremskaffe en praktisk løsning på problemet med å fremskaffe et rammeverk som er passende for kontantfrie høyvolumtransaksjoner med lave verdier.
Ifølge oppfinnelsen er det fremskaffet et system for ver-dioverføringer av den art som er angitt i den innledende del av det vedføyde patentkrav 1, og som er kjennetegnet ved de trekk som er angitt i den karakteriserende del av nevnte patentkrav.
Verdimetersystemet grensesnitt hvorigjennom hvert flytende verdilager kan justeres på kommando slik at verdier innen hovedpungen(e) kan opprettes eller fjernes.
Fortrinnsvis er det i hver pung lagerorganer som lagrer en pungverdi som akkumuleres, og i hver pung eller tilhørende utvekslingsanordning er det en mikroprosessor, idet transaksjoner utføres mellom pungpar der den ene, giverpungen, sender verdi, og den andre, mottakerpungen, mottar verdi, idet mikroprosessorene er programmert slik at i hver transaksjon blir pungverdilageret i giverpungen fratrukket en valgt og variabel transaksjonsverdi og pungverdilageret i mottakerpungen blir tilført den samme transaksjonsverdien.
Ved å ha et flytende verdiminne som er ikke-spesifikt, sik-res anonymitet, og avstemming med kundekontoer for alle på-følgende punkt til punkt transaksjoner er unødvendig.
Den ovenfor beskrevne kombinasjon av egenskaper gjør at transaksjoner kan iverksettes og gjennomføres fullstendig uten noen påfølgende regress eller henvisning til en tredje part, og spesielt uten henvisning til datamaskinsystemet. Fordelene med hensyn til anonymitet og behandlingstid på datamaskin er åpenbare. F.eks. kan en forhandler gjøre krav for å frigjøre verdi fra tid til annen, siden trekkene ved og identiteten av alle de avkoblede transaksjoner som bi-drar til forhandlerens pungverdilager ikke er en del av kravet.
Fortrinnsvis er pungene forsynt med organer hvorigjennom transaksjoner mellom et par av punger gis en unik identifi-kator og mikroprosessorene programmeres for å svare på identifikatorene for å forhindre at en gitt transaksjon gjentas. Det er ikke nødvendig med henvisning til datamaskinen for å bestemme hvorvidt samme "elektroniske kontanter" benyttes to ganger. Ved krav på frigjøring av verdi, blir datamaskinsystemet aksessert og det vil være mulig å bestemme hvorvidt det samme krav er gjort to ganger, enten direkte eller, siden et krav ganske enkelt kan være en annen transaksjon, ved hjelp av en transaksjonsidentifikator. Transaksjonsidentifikatoren er fortrinnsvis sendt fra giverpungen til mottakerpungen, og er enkelt avledet fra data som identifiserer mottakerpungen og et transaksjonssekvensnummer for mottakerpungen eller elektronisk da-to/tid-stempel fremskaffet fra mottakerpungen gjennom en på forhånd gjennomført "håndhilse"-operasjon. På denne måten kan mottakerpungen overvåke transaksjonen og et hvert for-søk på å overføre samme verdi to ganger vil forpurres.
Av hensyn til sikkerhet i systemet, må det anvendes kryptografiske teknikker for å forhindre misbruk. De mest effek-tive kryptografiske teknikker er asymmetriske ved at de krever forskjellige nøkler for kryptering og dekryptering av informasjon. En velkjent og passende kryptografisk tek-nikk er tillagt Rivest, Shamir og Adleman, kjent som RSA-systemet. Begge pungene i et kommuniserende par kan anvende RSA-systemet på samme måte på en balansert måte for algo-ritmebehandling. Mens RSA-kryptering er likefrem, vil det imidlertid være et behov for et relativt kraftig bereg-ningsutstyr for å gjennomføre RSA-dekryptering på vanlig måte i løpet av en kort tidsperiode. For å imøtekomme denne vanskelighet ut fra økonomi og hastighetsinteresser, blir det ifølge et trekk ved oppfinnelsen foreslått å benytte et ubalansert system i hvilket den behandlingskapasitet som kreves av forbrukerpunger er betydelig mindre enn hva som kreves av forhandlerpunger.
Hver bruker av et asymmetrisk nøkkelkryptografisk system har et nøkkelpar, nemlig en offentlig nøkkel og en hemmelig nøkkel. Meldinger til hverandre krypteres ved å benytte den andres offisielle nøkkel som gjøres tilgjengelig f.eks. gjennom en nøkkelutvekslingsprosedyre. Mottatte meldinger dekrypteres ved å benytte den lokale hemmelige nøkkel. Anvendelse av en offentlig nøkkel er langt mindre krevende med hensyn til regnekraft enn anvendelse av en hemmelig nøkkel, slik at vanlig kryptering krever mindre fast regne-tid enn dekryptering. Derfor vil det ved å implementere et ubalansert system av den beskrevne type, være hensikts-messig å fjerne kravet om at forbrukerpungen utfører vanlig RSA-dekryptering.
En første måte å redusere den kryptografiske byrden på i forbrukerpungen, er å forsyne denne med et enklere, symmetrisk kryptografisk system. Et slikt system benytter samme nøkkel for kryptering og dekryptering. Et eksempel er DES kryptografisk system (Data Encryption Standard) - US FIPS 46, 1976). Forhadlerpunger beholder full effekt fra RSA-systemet.
En andre metode går ut på å benytte forbrukerpungens egen offentlige nøkkel/hemmelige nøkkelsystem for utveksling av data. Under en utveksling av nøkler sender forbrukerpungen sin hemmelige nøkkel til forhandlerpungen. Under overføring av data til forhandlerpungen, vil forbrukerpungen kryptere ved å benytte sin egen offentlige nøkkel og forhandlerpungen vil dekryptere ved å benytte forbrukerpungens hemmelige nøkkel.
Sikkerheten kan utvides ved å benytte elektronisk bekreftede data, f.eks. digitalt signerte data, under transaksjons-prosessen. Hver pung vil ved utstedelse bli allokert et ka-rakteristisk nummer og vil ha det nummeret signert av den
hemmelige nøkkelen i et asymmetrisk globalt kryptografisk system. Resultatet vil være en global signering av nummeret
og dette lagres i pungen. Alle pungene vil inneholde den offentlige nøkkelen for det globale paret slik at ved mot-tak av hverandres globalt signerte nummer, vil det være mulig å verifisere at det er gyldig. Numrene kan anses som globalt bekreftede. Siden transaksjonene vil kreve utveksling av krypteringsnøkler, er det gunstig, om ikke nødven-dig, å anordne det slik at de globalt bekreftede numrene er krypteringsnøklene som skal utveksles.
De elektroniske pungene kan anta en rekke fysiske former. De vil omfatte datautstyr for prosessering som kan inkorporeres i IC- eller smartkort, nøkkellommer, lommebøker eller lignende, eller bygges inn i elektronisk utstyr slik som f.eks. utstyr ved utsalgssted eller kalkulatorer.
Kommunikasjon med datamaskinsystemet kan etableres over telefon og pungene kan inkorporeres i telefoner eller modemer siden det er mulig at ønskede transaksjoner kan gjennomfø-res i sin helhet over telefon. En mer generelt passende anordning er imidlertid å ha en bærbar pung slik som et IC-kort som lastes via modemforbidelse f.eks. enten gjennom en anordning for den enkelte, eller gjennom automatisk kasse-rermaskin.
Punger kan kommunisere med hverandre for overføring av verdier ved hjelp av kommunikasjonsanordninger. Disse kan ha åpninger for to punger eller kan holde hver sin pung og kommunisere med hverandre f.eks. gjennom infrarødt lys eller elektromagnetisk stråling.
Ovenfor ble det henvist til vanskeligheten med å fremskaffe raskt asymmetrisk kryptografisk utstyr i svært små og bil-lige anordninger slik som IC-kort. Det er åpenbart enklere å fremskaffe slikt utstyr i en kommunikasjonsanordning eller i en modem. Til tross for at forbrukerpungene kan mang-le full beregningskraft, kan derfor dette fremskaffes gjennom kommunikasjonsanordninger som har adgang til forbruker- pungminner og offentlige nøkler. Mens det enkelt er mulig å utveksle verdi person til person dersom alle pungene har fullstendig asymmetrisk kryptografisk utstyr, vil dette således også være mulig dersom pungene er enkle og det benyttes intelligente kommunikasjonsanordninger.
I det minste vil forhandlerens utstyr generelt være i stand til å lagre transaksjonsinformasjon. Dette kan være i minnet eller på platelager, eller på et annet kort eller ved hjelp av andre anordninger. Utstyret kan omfatte en overfø-ringsanordning for overføring av verdi fra forbrukerens IC-kort til forhandlerens IC-kort. Lagringskapasiteten til forhandlerens utstyr trenger ikke være stort siden det kun er en akkumulert totalverdi som behøver å lagres. Imidlertid kan man se for seg at i tillegg til transaksjonsverdier kan annen informasjon, f.eks. angående kundens identitet og/eller forhandlerens identitet, utveksles for å muliggjø-re en transaksjonsutskrift lokalt av hensyn til analyse. Varekoder kan inkluderes.
I tillegg til de vanlige terminalene ved utsalgsstedene, hvilke terminaler kan være enten betjente eller ubetjente, kan forhandlerens utstyr omfatte salgsautomater, reisebil-lettutstedere, bilparkeringsautomater, hytter ved veibom-mer, osv. Selv om sikkerhet ved anvendelse av en pung kan besørges ved å kreve at det slås inn en PIN-kode, er ikke dette essensielt og et foretrukket arrangement gir fritak fra dette kravet for å forenkle bruk av utstyret. Imidlertid kan man se for seg at hver pung kan ha et PIN-beskyttet minne og et ubeskyttet minne, idet systemet er slik at ved bruk av en terminal eller lommeutvekslingsanordning, kan verdier overføres ved hjelp av PIN-koden fra det beskyttede til det ubeskyttede området i pungen.
Som nevnt ovenfor kan enkeltindivider gå med egne lommeut-vekslingsanordninger for utveksling av transaksjonsverdier fra person til person. Kontanter kan gis ut eller skjekker kan kontantomsettes av forhandlere på en lignende måte.
Verdier kan lastes til pungene gjennom valgte valutaer for bruk i de tilsvarende land.
Det er mulig at systemet i den foreliggende oppfinnelse kan kjøres av en enkelt finansiell institusjon, men man kan se for seg at forskjellige finansielle institusjoner tilhøren-de en føderal, nasjonal eller internasjonal type kan ha eg-ne datamaskiner med verdimetre og flytende verdilagre, der totalverdien av de flytende verdilagre representerer den totale verdi i sirkulasjon (i alle punger), idet den deri-gjennom representerte kapital er fordelt mellom de delta-kende institusjoner ifølge avtale med basis i deres respektive regulerte verdifiler.
Oppfinnelsen vil bli ytterligere beskrevet under henvisning til vedføyde tegninger, på hvilke
figur 1 er en skjematisk tegning av et datamaskinsystem for banker ifølge oppfinnelsen,
figur 2 viser et verdimeter,
figur 3 er et diagram og viser et eksempel på en verdiover-føringsprosedyre med bruk av et fullstendig RSA krypteringssystem,
figur 4 er et diagram og viser et eksempel på en verdiover-føringsprosedyre som benytter en overføringsteknikk med hemmelig kode,
figur 5 er et diagram som viser et eksempel på en verdio-verføingsprosedyre som benytter en blandet RSA/DES krypteringssystem,
figurene 6 og 7 illustrerer en mulig utførelsesform av ty-piske anordninger i oppfinnelsen.
På figur 1 er det vist tre banker 1, 2 og 3 med tilhørende datamaskiner 1a, 2a og 3a. Datamaskinene har filer som inneholder kontodetaljer for bankens konsumenter og kjøpmenn. Hver datamaskin har også et verdimeter 1b, 2b og 3b som viser et flytende verdiminne. De virkelige kapitalmengdene som er representert gjennom ikke-spesifikke flytverdier, kan ha tilhold i en eller flere av bankene 1, 2 eller 3, eller annensteds.
Hver bank har en hovedpung 1c, 2c, 3c som er forbundet med tilhørende verdimeter og som har et minne som inneholder en pungverdi. Terminalene 5 er ved hjelp av telefon selektivt oppkoblet til datamaskinene 1, 2 og 3. Typisk kan disse terminalene være hjemmedatamaskinterminaler eller terminaler som er tilgjengelige på offentlige steder. Forbrukerne har elektroniske punger i form av IC-kort 6. Disse kortene har mikroprosessorer og minner. I minnet til hvert kort, er det lagret en pungverdi 7. Kortene har kontakter 8 hvorved kortene kan samvirke med terminaler 5 via kortlesere 9. Ved å utføre en passende kommando ved terminalens tastatur, kan en forbruker bli tilkoblet datamaskinen ved hans bank 1, 2 eller 3, og kan be om at en bestemt verdi overføres til hans pung. Dersom banken godkjenner forespørselen, blir hovedpungen bedt om å undergå en verdireduksjon for å laste pungverdiminnet 7 med den forespurte verdi. Dette kortet vil nå være klart for bruk.
Ytterligere elektroniske punger forefinnes i terminaler 10, 11 som er utstyrt med IC-kortlesere 9, plassert ved forskjellige utsalgssteder. For å benytte sitt kort, vil forbrukeren gi dette kortet til forhandleren hvor det blir ført inn leser 9. Det nødvendige overføringsbeløp tastes inn og ifølge avtale blir totalen som holdes i pungverdiminnet til pungen 6 redusert med et beløp tilsvarende over-føringsbeløpet. Pungverdiminnet til den pungen som befinner seg innen terminal 10 eller 11 økes med samme overførings-verdi . Forbrukeren tar varene sine og står fritt til å benytte kortet hos andre forhandlere inntil totalen som er lagret i det flytende verdiminne i hans pung er nådd.
Periodevis kan en forhandler få frigjort verdi representert gjennom pungverdiminnet i pungen i hans terminal 10 eller 11 , uten hensyn til forbrukerens identiteter og uten å måt-te legge frem detaljer fra de individuelle overføringer som ligger bak den totale akkumulerte verdi. Dette kan gjøres ved å koble terminalen 10 eller 11 til kjøpmannens bank 1, 2 eller 3 og deretter be om en verdifrigjøring. Datamaskinen i banken gir deretter instruksjon om en frigjørings-overføring som tar imot verdier fra terminalpungen. Datamaskinen i banken krediterer kjøpmannens konto med kapital. Verdimeterne danner grunnlaget for å kunne holde kontroll med den totale verdimengde som er i sirkulasjon i alle punger og for etter avtale å fordele kapital som representerer den totale verdi.
Hovedpungene 1c, 2c, 3c skiller seg fra de andre pungene ved at de er i stand til å lastes med eller frigjøres for verdi via verdimeteret, i tillegg til at dette også skjer gjennom overføringer fra pung til pung. På alle andre måter er pungene rent teknisk like, hvilket spesielt betyr at de samme krypteringsteknikker som benyttes for overføringer fra hovedpung til en annen pung (tilkoblet) er de samme som for avkoblede overføringer. Figur 2 viser verdimeteret med en indikator 12 som gjengir et flytende verdiminne. I dette tilfellet er det nettoverdi som er frigjort til hovedpungen 1c, som er differansen mellom total avtrukket verdi via meteret og total frigjort verdi via meteret. Det vil forstås at totalen av de individuelle avtrukkede verdier og fri-gjorte verdier kan indikeres hver for seg sammen med eller i stedet for nettoverdi, idet det er enkelt å avlede nettoverdi fra totalverdier, selv om det ikke er direkte indi-kert. Forbindelsen 13 fra verdimeteret til forbindelsen mellom hver av meterets hovedpunger er trygg. Pungen kan rent fysisk være tilstøtende verdimeteret og sikkerhet kan fremskaffes gjennom fysiske låser osv. Alternativt kan hovedpungen befinne seg på et sted forskjellig fra verdimeteret og sikkerhet oppnås gjennom krypteringsteknikker. Det er viktig å besørge at verdimeteret til en hver tid nøyaktig representerer en verdi som er tilført hovedpungen, og at det ikke kan foretas uautorisert endring. Hvert verdimeter har et grensesnitt 14 som kan være en forbindelse til datamaskinutstyr i banken eller en tastaturenhet. Auto-risert personale kan bestemme verdier som kan adderes til eller subtraheres fra det flytende verdiminnet, hvilket representerer en opprettelse av eller reduksjon av verdi for sirkulasjon. På denne måten kan verdi som skal sirkuleres reguleres i en hovedoperasjon, kanskje daglig, istedet for etter hvert som det foreligger forespørsel etter individuelle belastninger og krav.
Ved å benytte det flytende verdiminnet på denne måten, kan man frakoblet utveksle verdi mellom forbrukere og forhandlere, forhandlere og forbrukere og forbrukere og forbrukere når passende terminaler foreligger, uten at dette medfører et behov for å vedlikeholde et stort antall konti eller de-taljert konto til konto avstemminger.
Forbrukerne kan selv regulere pungverdiminnet i sine punger gjennom person til person overføring, eller gjennom tilba-kebetaling osv. fra forhandlerne. Man kan regne med at pungverdier kan overføres til individuelle konti gjennom en kravprosedyre fra det flytende verdiminnet på en lignende måte som den prosedyre som forhandlerne benytter.
Pungene kan benyttes internasjonalt ved å laste forskjellige valutaer til pungene. Man ser for seg at hvert land eller en gruppe av land kan ha et flytende verdiminne inne-holdende det passende valuta. Når en forhandler laster inn utenlandsk valuta til sin pung, kan dette resultere i at hans innenlandske konto blir debitert for tilsvarende beløp i hans egen valuta og det flytende verdiminnet med tilhø-rende utenlandsk valuta økes.
En pungverdi i en pung kan på forespørsel omdannes til en annen valuta, der denne omdanningen utføres ved passende hastighet og resulterer i en overføring av verdi fra det flytende verdiminnet i én valuta til det flytende verdiminnet i en annen valuta og en tilsvarende omdanning av kapital mellom valutaene.
Figur 3 viser fremgangsmåten for overføring i frakoblet tilstand under en første utførelsesform av oppfinnelsen. Begge pungene har fullstendig RSA asymmetrisk krypterings-kapasitet. Giverpungen har et lager SS som inneholder en akkumulativ verdi Svr og de følgende RSA nøkler: offentlig og hemmelig nøkkel for giver Pks og Sks og global offentlig nøkkel Pkg. I tillegg finner man en bekreftet databeskjed [Pks]<*>Skg. Dette er giverpungens unike offentlige nøkkel signert av den overordnede datamaskinen med dennes globale hemmelige nøkkel Skg. Den offentlige nøkkelen blir således elektronisk bekreftet som gyldig av systemet. Mottakerpungen har et lager RS som inneholder en akkumulert verdi Rvr og mottakerpungens egen RSA offentlige og hemmelige nøkler Pkr, Skr, den globale offentlige nøkkelen Pkg og en bekreftet offentlig nøkkeldatabeskjed [Pkr]<*>Skg.
Første trinn i fremgangsmåten for overføring er for mottakerpungen å utstede et overføringsidentifikasjonsnummer R. Dette er avledet fra en kombinasjon av mottakerpungens identitet og et overføringssekvesnummer for denne pungen. Toveiskommunikasjonen mellom pungene etableres, muligens lokalt gjennom en direkte forbindelse eller gjennom en in-frarød forbindelse eller lignende, eller over lange distan-ser gjennom modem og telefon. Følgende trinn følges: 1. Mottakerpungen overfører en forespørselsmelding som er [Pkr]<*>Skg + [R]<*>Skr. 2. Giverpungen er nå i stand til å kontrollere [Pkr]<*>Skg ved hjelp av den offentlige globale nøkkelen Pkg. Dette gir giverpungen den autentiske nøkkelen Pkr for å be-krefte [R]<*>Skr og således gjendanne R. 3. Den aktuelle verdi V som skal overføres blir dekre-mentert fra pungverdiminnet Svr. 4. Giverpungen konstruerer en overføringsverdimelding VR ut fra den verdi V som den ønsker å overføre og ut fra forespørselsmelding R. Denne blir signert med giverens hemmelige nøkkel og følgende overføringsverdibeskjed blir overført til mottakerpungen:
[Pks]<*>Skg + [VR]<*>Sks.
5. Mottakerpungen får tak i den offentlige nøkkelen Pks ved å benytte den offentlige nøkkelen Pkg for derved å verifisere meldingen [Pks]<*>Skg. 6. Ved å benytte den offentlige nøkkelen Pks som er funnet på denne måten, verifiseres [VR]<*>Sks og videre gjen-dannes VR. 7. R kontrolleres for å forvisse seg om at den inneholder identiteten til mottakerpungen og det korrekte over-føringsnummer. Dersom dette ikke er tilfelle, avbrytes overføringen. 8. Dersom alt er riktig, blir verdien V tilføyet pungverdiminnet tilhørende mottakerpungen. 9. En signert godkjennelse sendes til giverpungen.
Transaksjonsloggene Sti og Rtl er lagret i giver og motta-kerpungenes lager. Loggene kan inneholde slike detaljer som er påkrevet for analyse av lokale transaksjoner, men i sin enkleste form inneholder loggene data kun for en transaksjon som en av en eller annen grunn er mislykket. Disse da-ta kan benyttes for kontroll i tilfelle av en uoverensstem-melse.
RSA kryptering og dekryptering inneholder beregning av ut-trykket xy mod n hvor y er forskjellig i kryptering og dekryptering. Spesielt vil indeks y under kryptering (innbakt i offentlig nøkkel) være liten og i den tilsvarende indeks for dekryptering (inbakt i den hemmelige nøkkel) være svært mye større. Følgelig vil det føre til at mens beskjeden regnekraft kan håndtere kryptering i løpet av en aksepter-bar kort tidsperiode, vil ikke det samme være tilfelle for dekryptering. Opprettelsen av en bekreftet (f.eks. digitalt signert) melding har en tilsvarende fast prosesseringsmengde for dekryptering, og kontroll av en slik melding har en tilsvarende fast prosesseringsmengde ved dektryptering. De utførelsesformer som er illustrert i figurene 4 og 5 frem-skaffer et arrangement som tillater at den ene av de to kommuniserende pungene trenger mindre regnekraft, og er derfor mindre kostbar enn den andre. Under disse arrange-mentene har noen av pungene i systemet (forhandlerpunger) fullstendig RSA kapasitet (kryptering og dekrypteringskapa-sitet), mens de resterende (forbrukerpunger) har et symmetrisk nøkkelkrypteringssystem for overføring av transak-sjons verdimeldinger. Et passende symmetrisk nøkkelkrypte-ringssystem er DES systemet. Dette systemet har for kryptering og dekryptering et behov for regnekraft tilsvarende den regnekraft som er nødvendig for RSA kryptering.
I figur 4 er det illustrert en transaksjonsprosedyre mellom to punger hvor giverpungen er en forbrukerpung og mottakerpungen er en forhandlerpung. Forhandlerpungen har full RSA kapasitet mens forbrukerpungen er utstyrt med lavere regnekraft. Giverpungen har et lager CS som lagrer en akkumulert verdi Cvr og den RSA globale nøkkel Pkg. I tillegg er det lagret en DES nøkkel DESc og en bekreftet datamelding [DESc]<*>Skg, hvilket er giverpungens unike DES nøkkel signert av den overordnede datamaskinen med dennes globale hemmelige nøkkel. Mottakerpungen har et lager SR som er identisk med lageret SR i utførelsesformen på figur 3, og dette lageret inneholder Pkr, Skr, Pkg og [Pkr]<*>Skg.
Det første trinnet i transaksjonsprosedyren er for mottakerpungen a utstede en transaksjonsidentifikator R slik som i utførelsesformen på figur 3. Deretter følger de følgende trinn: 1. Mottakerpungen overfører dens bekreftede offentlige nøkkelmelding [Pkr]<*>Skg. 2. Giverpungen kontrollerer den signerte meldingen og utleder Pkr. 3. Giverpungen krypterer dens bekreftede melding ved å benytte Pkr. Siden indeksen y i en offentlig nøkkel slik som Pkr er liten, er kryptering med denne beregningsmessig enkel. Meldingen som sendes til mottakerpungen er
EPkr[[DESc]<*>Skg].
4. Mottakerpungen dekrypterer meldingen først med dens hemmelige nøkkel Skr for å utlede [DESc]<*>Skg som selv blir kontrollert med Pkg for å gi bekreftelse og å utlede DESc. 5. Mottakerpungen overfører meldingen [R]<*>DESc, hvilket er transaksjonsidentifikator R kryptert med en DES in-tergritetsalgoritme. 6. Mottakerpungen dekrypterer meldingene i DES, og utleder transaksjonsidentifikator R og kontruerer overfø-ringsverdimeldingen VR på samme måte som utførelsesformen på figur 3. 7. Giverpungen subtraherer verdien V fra dennes pungverdiminne og sender meldingen [VR]<*>DESc til mottakerpungen. 8. Mottakerpungen dekrypterer [VR]<*>DES og kontrollerer at R er korrekt. Hvis dette ikke er tilfelle, blir transaksjonen avbrutt. 9. Dersom alt er riktig, blir verdien V addert til mottakerpungens pungverdiminne og en bekreftelsesmelding sendes til giverpungen.
Nå under henvisning til figur 5 er det vist en transaksjonsprosedyre som åpner for at pungene kan ha ubalansert regnekraft under bruk av nøkler fra et asymmetrisk krypteringssystem. På figur 5 har lageret RS i mottakerpungen de samme nøkler som i utførelsesformen på figur 5. Regnekraften til giverpungen er mindre enn regnekraften i mottakerpungen, og i stedet for den signerte offentlige nøkkel, inneholder giverpungen en signert hemmelig nøkkel [Sks]<*>Skg (som også inkorporerer Pks).
Transaksjonsprosedyren har de følgende trinn:
1. Mottakerpungen overfører den signerte meldingen
[Pkr]<*>Skg.
2. Giverpungen kontrollerer den signerte meldingen med Pkg, verifiserer [Pkr]<*>Skg og gjendanner således Pkr. 3. Giverpungen krypterer dens signerte melding med Pkr og sender Epj^[[Sks]<*>Skg]. 4. Mottakerpungen dekrypterer meldingen først ved hjelp av dens hemmelige nøkkel Skr for å gi [Sks]<*>Skg og benytter deretter den globale offentlige nøkkel for å verifisere [Sks]<*>Skg, for således å gjendanne Sks. 5. Mottakerpungen signerer transaksjonsidentifikator R med Sks og sender [R]<*>Sks.
6. Giverpungen utleder R ved hjelp av Pks.
7. Giverpungen subtraherer beløpet V fra dens pungverdiminne og konstruerer og sender en verdimelding Ep^g [VR]. 8. Mottakerpungen dekrypterer meldingen ved bruk av Sks for å utlede V og R. R kontrolleres og dersom den er utkorrekt, blir transaksjonen avbrutt. 9. Dersom alt er riktig, blir beløpet V addert til mottakerpungens pungverdiminne, nøkkelen Sks i mottakerpungen blir plassert og en bekreftelsesmelding sendes til giverpungen.
Figur 6 viser en utførelsesform av oppfinnelsen i form av den lommeutvekslingsanordning som er nevnt ovenfor. Denne anordningen PED er enten batteridrevet eller drevet av sol-energi, og har en LCD-skjerm 15 og IC-kortleser 16. Forbrukerens kort blir satt inn i leser 16 og kan kommuniseres
med ved hjelp av tastene 17-21. Tastene 17 gjør at brukeren kan rulle gjennom registreringsposter og tallposter på kortet, hvilke poster man får tilgang til gjennom tastene 19 og 20. Tastene 18 og 21 tillater utveksling mellom to kort via en mellomlagring i anordningen.
Figur 7 viser en anordning som kan finnes ved en forhand-lers utsalgssted. Lignende terminaler uten forhandlerfunk-sjoner kan lokaliseres i finansielle institusjoner eller på andre offentlige plasser til bruk for forbrukeren til ak- sessering av deres bankkonto med det formål å laste og tøm-me deres kort. Anordningen T består av en utsalgssted-terminal, med en LCD (eller annen form for) skjerm 22, og en IC-kortleser 23. Ved hjelp av tastatur 24 kan totalsum-men for en salgstransaksjon overføres til terminalen. Tastene 25 og 26 initierer transaksjonen med IC-kortet som er plassert i leser 23. Etter stengetid, kan forhandleren for-berede terminalen for overføring av verdi til bankens vertsdatamaskin ved å presse ned tasten 27.

Claims (12)

1 . System for verdioverføringer,karakterisert vedat det omfatter et datamaskinsystem (1a, 2a, 3a), en flerhet av elektroniske punger (1c, 2c, 3c, 6), utvekslingsanordninger (5, 10) hvorved pungene kan kommunisere med hverandre for å overføre verdi gjennom transaksjoner som er frakoblet i forhold til datamaskinsystemet (1a, 2a, 3a), belastningsorganer for å laste pungene med verdi under styring av datamaskinsystemet, fri-gjøringsorganer for å frigjøre verdi fra pungene under styring av datamaskinsystemet, et verdimetersystem (1b, 2b, 3b), idet én eller flere av nevnte punger (1c, 2c, 3c, 6) er hovedpunger (1c, 2c, 3c) som er istand til å få verdi tilført eller fjernet via verdimetersystemet (1b, 2b, 3b), idet verdimetersystemet har lagret en eller flere flytverdier hvorved nettoverdien som er frigjort til hovedpungen(e) kan avledes, der nettoverdien er differansen mellom totalt belastede verdier til hovedpungen(e) og totalt fri-gjorte verdier fra hovedpungen(e), idet den flytende ver-dilagringen er uspesifikk med hensyn til individuelle transaksjoner.
2. System ifølge krav 1, karakterisert vedat verdimetersystemet (1b 2b, 3b) har et grensesnitt (14) hvorigjennom hvert flytende verdilager kan justeres på kommando slik at verdier innen hovedpungen(e) kan opprettes eller fjernes.
3. System ifølge krav 1 eller 2,karakterisert vedat hver pung (1c, 2c, 3c, 6) omfatter lagerorganer som lagrer en pungverdi som akkumuleres og at hver pung eller tilhørende utvekslingsanordning omfatter en mikroprosessor, idet transaksjoner ut-føres mellom pungpar der den ene, giverpungen, sender verdi, og den andre, mottakerpungen, mottar verdi, idet mikroprosessorene er programmert slik at i hver transaksjon blir pungverdilageret i giverpungen fratrukket en valgt og vari-able transaksjonsverdi og pungverdilageret i mottakerpungen blir tilført den samme transaksjonsverdien.
4. System ifølge krav 3, karakterisert vedat mikroprosessorene er programmert slik at under en transaksjon mellom medlemmer av et pungpar, blir transaksjonen gitt en transaksjonsidentifikator som er spesifikk for minst én av pungene og unik innen den pungen.
5. System ifølge krav 4, karakterisert vedat mikroprosessorene er programmert slik at transaksjonsidentifikatoren er spesifikk for mottakerpungen og er unik innen mottakerpungen gjennom inkludering av et transaksjonssekvensnummer for mottakerpungen.
6. System ifølge krav 5, karakterisert vedat mikroprosessorene er programmert slik at en transaksjon inkluderer trinnene som består av å sende en forespørselsmelding som inkluderer transaksjonsidentifikatoren fra mottakerpungen til giverpungen, å inkorporere transaksjonsidentifikatoren i en transaksjonsverdimelding som sendes fra giverpungen til mottakerpungen og å kontrollere mottakelsen av transak-sjons verdimeldingen i mottakerpungen med basis i validite-ten av den mottatte transaksjonsidentifikator.
7. System ifølge et av de foregående krav,karakterisert vedat mikroprosessorene er programmert slik at det anvendes et asymmetrisk krypteringssystem med forskjellig offentlige og hemmelige nøkler og der hver pung har lagret minst én offentlig nøkkel for systemet.
8. System ifølge krav 7, karakterisert vedat hver pung lagrer data som er signert i krypteringssystemet av den overordnede datamaskin med en global hemmelig krypteringsnøkkel, slik at de signerte data således er elektronisk bekreftede, og at mikroprosessorene er programmert slik at hver transaksjon inkluderer trinnene som består av å kontrollere bekreftede pungdata ved hjelp av den globale offentlige nøkkel.
9. System ifølge krav 7 eller 8,karakterisert vedat hver pung lagrer sitt eget offentlige/hemmelige nøkkelpar i krypteringssystemet og at mikroprosessorene er programmert slik at overføringen av transaksjonsdata krypteres og dekrypteres ved å benytte disse nøklene.
10. System ifølge krav 9, karakterisert vedat i en transaksjon har de to mikroprosessorene ulik regnekraft, idet mikropro-sessoren assosiert med en første pung har større regnekraft enn den mikroprosessor som er assosiert med den andre pung, og at mikroprosessorene er programmert slik at transaksjonen inkluderer trinnene som består av å sende til den før-ste pungen en hemmelig nøkkel for nøkkelparet til den andre pungen og å kryptere data i den andre pungen ved å benytte den offentlige nøkkelen til nøkkelparet til den andre pungen.
11. System ifølge krav 7 eller 8,karakterisert vedat under en transaksjon har de to mikroprosessorene regnekraft som er ulike, og mi-kroprosessoren som er assosiert med en første pung har mer regnekraft enn den mikroprosessor som er assosiert med den andre pungen, idet den andre pungen omfatter en krypte-ringsnøkkel for et symmetrisk krypteringssystem og at mikroprosessorene er programmert slik at transaksjonen omfatter trinnene som består av å sende til den første pungen den symmetriske systemnøkkelen til den andre pungen og å kryptere data i den andre pungen ved å benytte den symmetriske systemnøkkelen.
12. System ifølge et av de foregående krav,karakterisert vedat datamaskinsystemet omfatter en flerhet av datamaskiner (1a, 2a, 3a), og at verdimetersystemet omfatter en flerhet av verdimetre (1b, 2b, 3b), som hver for seg er assosiert med en respektive datamaskin.
NO914855A 1990-04-12 1991-12-10 System for verdioverf÷ringer NO303198B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB909008362A GB9008362D0 (en) 1990-04-12 1990-04-12 Banking computer system
PCT/GB1991/000566 WO1991016691A1 (en) 1990-04-12 1991-04-10 Value transfer system

Publications (3)

Publication Number Publication Date
NO914855D0 NO914855D0 (no) 1991-12-10
NO914855L NO914855L (no) 1992-02-07
NO303198B1 true NO303198B1 (no) 1998-06-08

Family

ID=10674365

Family Applications (1)

Application Number Title Priority Date Filing Date
NO914855A NO303198B1 (no) 1990-04-12 1991-12-10 System for verdioverf÷ringer

Country Status (20)

Country Link
EP (1) EP0479982B1 (no)
KR (1) KR0145331B1 (no)
CN (1) CN1031608C (no)
AT (1) ATE127949T1 (no)
AU (1) AU653721B2 (no)
BR (1) BR9105713A (no)
CA (1) CA2058982C (no)
DE (2) DE479982T1 (no)
DK (1) DK0479982T3 (no)
ES (1) ES2034929T3 (no)
GB (1) GB9008362D0 (no)
GR (2) GR920300099T1 (no)
HK (1) HK175596A (no)
IN (1) IN182833B (no)
NO (1) NO303198B1 (no)
PL (1) PL169723B1 (no)
RU (1) RU2108620C1 (no)
TJ (1) TJ187R3 (no)
WO (1) WO1991016691A1 (no)
ZA (1) ZA912632B (no)

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US6003770A (en) 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
DE59307854D1 (de) * 1992-12-01 1998-01-29 Landis & Gyr Business Support Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens
ITPD930063A1 (it) * 1993-03-19 1994-09-19 Marino Convento Terminale-portafoglio elettronico
US5884292A (en) * 1993-05-06 1999-03-16 Pitney Bowes Inc. System for smart card funds refill
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US5557516A (en) * 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
EP0750283A4 (en) * 1994-03-08 2000-03-01 Oki Electric Ind Co Ltd TRANSACTION PROCESSING SYSTEM AND METHOD
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
EP0804758B1 (en) * 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5932859A (en) * 1994-12-02 1999-08-03 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
US5705798A (en) * 1994-12-16 1998-01-06 Mastercard International Inc. System and method for processing a customized financial transaction card
EP0724238A1 (en) 1995-01-24 1996-07-31 Europay International S.A. Card apparatus and cashless transaction system
WO1998003943A1 (en) * 1995-06-02 1998-01-29 Europay International S.A. Card apparatus and cashless transaction system
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5866889A (en) 1995-06-07 1999-02-02 Citibank, N.A. Integrated full service consumer banking system and system and method for opening an account
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
GB9513379D0 (en) * 1995-06-30 1995-09-06 Jonhig Ltd Electronic purse system
EP1020821A3 (en) * 1995-09-29 2000-08-02 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5774670A (en) 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
JPH09259193A (ja) * 1996-03-19 1997-10-03 Fujitsu Ltd 電子マネーシステムの取引方法
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6178409B1 (en) 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6253027B1 (en) 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5828840A (en) * 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
FR2756647B1 (fr) * 1996-12-03 1999-01-22 Soc D Services Interbancaires Procede de transfert entre plusieurs systemes de quantites exprimees dans des unites de mesure differentes
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19718547C2 (de) * 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
WO1999005655A1 (en) * 1997-07-23 1999-02-04 At & T Corp. Currency independent electronic cash
BE1011304A3 (fr) * 1997-07-25 1999-07-06 Banksys Procede et systeme de paiement par cheque electronique.
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JPH11250164A (ja) 1998-03-03 1999-09-17 Hitachi Ltd 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
US6144988A (en) * 1998-07-23 2000-11-07 Experian Marketing Solutions, Inc. Computer system and method for securely formatting and mapping data for internet web sites
US7257554B1 (en) * 1999-03-19 2007-08-14 Hewlett-Packard Development Company, L.P. Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
NL1012204C1 (nl) 1999-06-01 2000-12-04 Sieverding Warnau B V Systeem voor het onmiddelijk en anoniem overdragen van (virtuele garanties betreffende) virtueel waardepapier, voor het monitoren van virtueel waardepapier of virtueel geld dat in omloop is en voor het in rekening brengen van de systeemkosten aan de gebruikers naar rato van hun gebruik.
US6273334B1 (en) 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
WO2001055872A1 (fr) * 2000-01-26 2001-08-02 Samuil Leibovich Gorelik Reseau interactif de commandes et de livraisons de marchandises et de services destine a etre utilise par des consommateurs individuels
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
GB2368422B (en) 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
WO2002015098A2 (en) 2000-08-11 2002-02-21 Loy John J Trade receivable processing method and apparatus
US7206768B1 (en) 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
US7702579B2 (en) 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
KR100405594B1 (ko) * 2001-03-13 2003-11-14 (주)애니 유저넷 인터넷폰 사용요금 징수장치 및 방법
CA2476407A1 (en) * 2001-03-21 2002-09-26 Mark Evans Anonymous payment system and method
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
EP1451786A1 (en) * 2001-12-10 2004-09-01 Beamtrust A/S A method of distributing a public key
US7627521B1 (en) 2002-01-15 2009-12-01 Jpmorgan Chase Bank, N.A. System and method for processing mircotransactions
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
WO2005017694A2 (en) * 2003-08-11 2005-02-24 Jp Morgan Chase Bank Coupon payment system
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
FR2872325A1 (fr) * 2004-06-24 2005-12-30 Columbia Finances Sa Installation de paiement par carte contenant un solde d'unites de compte permettant le transfert
JP5068176B2 (ja) 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US8467535B2 (en) 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
ITVA20050021A1 (it) 2005-04-01 2006-10-02 Sergio Biucchi Dispositivi informatici off-line per il sistema delle transazioni valutarie autogestite
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
CN100419774C (zh) * 2006-02-24 2008-09-17 华为技术有限公司 在数字版权管理系统中控制电子货币的方法及装置
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
DE102009040027A1 (de) 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US10402795B2 (en) 2012-01-05 2019-09-03 Moneygram International, Inc. Prefunding for money transfer send transactions
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US10755245B2 (en) 2013-02-25 2020-08-25 Moneygram International, Inc. Money transfer system having location based language and dynamic receipt capabilities
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US10192204B2 (en) 2013-08-01 2019-01-29 Moneygram International, Inc. System and method for staging money transfers between users having profiles
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD142135A3 (de) * 1978-05-03 1980-06-11 Wolfgang Henzler Mehrrechnerkopplung
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
SU1277129A1 (ru) * 1985-04-24 1986-12-15 Ордена Ленина Институт Кибернетики Им.В.М.Глушкова Многопроцессорна вычислительна система
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPH06101072B2 (ja) * 1988-04-21 1994-12-12 オムロン株式会社 売上登録装置

Also Published As

Publication number Publication date
KR0145331B1 (en) 1998-08-17
ES2034929T1 (es) 1993-04-16
BR9105713A (pt) 1992-05-19
RU2108620C1 (ru) 1998-04-10
AU653721B2 (en) 1994-10-13
EP0479982A1 (en) 1992-04-15
ZA912632B (en) 1993-04-28
CA2058982A1 (en) 1991-10-13
PL293011A1 (en) 1992-11-30
CN1057535A (zh) 1992-01-01
GB9008362D0 (en) 1990-06-13
DE69112975T2 (de) 1996-02-29
AU7664491A (en) 1991-11-11
CN1031608C (zh) 1996-04-17
DK0479982T3 (da) 1995-11-13
DE69112975D1 (de) 1995-10-19
ATE127949T1 (de) 1995-09-15
EP0479982B1 (en) 1995-09-13
NO914855L (no) 1992-02-07
DE479982T1 (de) 1993-07-08
IN182833B (no) 1999-07-31
GR920300099T1 (en) 1993-03-16
PL169723B1 (pl) 1996-08-30
HK175596A (en) 1996-09-27
GR3017457T3 (en) 1995-12-31
TJ187R3 (en) 1998-10-28
CA2058982C (en) 1998-11-10
WO1991016691A1 (en) 1991-10-31
ES2034929T3 (es) 1995-11-16
NO914855D0 (no) 1991-12-10

Similar Documents

Publication Publication Date Title
NO303198B1 (no) System for verdioverf÷ringer
US5778067A (en) Value transfer system
US10521776B2 (en) UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US5440634A (en) Value transfer system
RU2762299C2 (ru) Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт
US5544086A (en) Information consolidation within a transaction network
US5892211A (en) Transaction system comprising a first transportable integrated circuit device, a terminal, and a security device
US5633930A (en) Common cryptographic key verification in a transaction network
US5596642A (en) Network settlement performed on consolidated information
US5621796A (en) Transferring information between transaction networks
US5559887A (en) Collection of value from stored value systems
US7992792B2 (en) Portable payment device
US7516884B2 (en) Method and system for private information exchange in smart card commerce
AU741873B2 (en) Electronic transaction
EP0978800A2 (en) Portable electronic banking apparatus
WO1998001820A1 (en) Identification storage medium and system and method for providing access to authorised users
JP2874341B2 (ja) 金銭移転システム
Westland et al. Electronic Cash in Hong Kong
JPH1040323A (ja) 金銭登録機による電子決済システム
Coates et al. Digital money: Electronic cash may rise sense
Schmidt et al. Is electronic cash possible?
ES2894918A1 (es) Dispositivo - Tarjeta Interactivo y Sistema Económico - Administrativo de nodos para la gestión privada de activos digitales, criptomonedas y bienes, productos y servicios, y derechos de forma autónoma y descentralizada asi como de pagos, cobros y transferencias
JP2001351044A (ja) 携帯端末による店頭決済システム
GB2385682A (en) Ordering and payment apparatus

Legal Events

Date Code Title Description
MK1K Patent expired