PL179381B1 - Trustworthy agents for open distribution of electronic money - Google Patents

Trustworthy agents for open distribution of electronic money

Info

Publication number
PL179381B1
PL179381B1 PL96323875A PL32387596A PL179381B1 PL 179381 B1 PL179381 B1 PL 179381B1 PL 96323875 A PL96323875 A PL 96323875A PL 32387596 A PL32387596 A PL 32387596A PL 179381 B1 PL179381 B1 PL 179381B1
Authority
PL
Poland
Prior art keywords
trusted
agent
money
receipt
customer
Prior art date
Application number
PL96323875A
Other languages
English (en)
Other versions
PL323875A1 (en
Inventor
Sholom S Rosen
Original Assignee
Citibank Na
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank Na filed Critical Citibank Na
Publication of PL323875A1 publication Critical patent/PL323875A1/xx
Publication of PL179381B1 publication Critical patent/PL179381B1/pl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Polyurethanes Or Polyureas (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Graft Or Block Polymers (AREA)
  • Macromolecular Compounds Obtained By Forming Nitrogen-Containing Linkages In General (AREA)

Abstract

1 Sposób otwartej dystrybucji pieniedzy elektronicznych, w którym realizuje sie platnosci pieniedzmi elektronicznymi z wykorzystaniem zespolów elektronicznych zabezpieczonych przed manipulacja, takich jak zaufany agent klienta, zaufany agent sprzedawcy oraz moduly pieniezne, znamienny tym, ze nawiazuje sie pierwsza sesje zabezpieczona kryptograficznie pomiedzy zaufanym agentem klienta i zaufanym agentem sprzedawcy, nastepnie za pomoca zaufanego agenta klienta przekazuje sie informacje o zakupie i uwierzytelnieniu konta, poprzez pierwsza sesje zabezpieczona kryptograficznie, do zaufanego agenta sprzedawcy, nastepnie za pomoca zaufanego agenta sprzedawcy tworzy sie pokwitowanie odbioru zawiera- jace przynajmniej informacje o zakupie i numer konta banko- wego klienta, nastepnie za pomoca zaufanego agenta sprzedaw- cy przekazuje sie pokwitowanie odbioru poprzez pierwsza sesje zabezpieczona kryptograficznie, do zaufanego agenta klienta, który tymczasowo zachowuje pokwitowanie, nastepnie za pomoca zaufanego agenta sprzedawcy uzyskuje sie dostep do sieci autoryzacyjnej i inicjalizuje sie proces autoryzacji przy uzyciu informacji sposród informacji o zakupie i uwierzytelnie- niu konta, nastepnie nawiazuje sie druga sesje zabezpieczona kryptograficznie pomiedzy pierwszym modulem pienieznym i drugim modulem pienieznym, nastepnie za pomoca drugiego modulu pienieznego przekazuje sie pieniadze elektroniczne poprzez druga sesje zabezpieczona kryptograficznie, pierwsze- mu modulowi pienieznemu, który tymczasowo zachowuje pieniadze elektroniczne, nastepnie za pomoca pierwszego modulu pienieznego wyraza sie zgode na zachowanie elektro- nicznych pieniedzy, które nie jest juz dluzej tymczasowe i bezpiecznie informuje sie zaufanego agenta klienta o udanym odbiorze pieniedzy elektronicznych,..................................... P L 179 381 B1 F ig. 1 PL PL PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób i system otwartej dystrybucji pieniędzy elektronicznych, z wykorzystaniem zespołów elektronicznych zabezpieczonych przed manipulacją, określonych jako zaufani agenci, w połączeniu z modułami pieniężnymi do tworzenia bez4
179 381 piecznego środowiska transakcji, w którym klienci mogą kupować albo sprzedawać pieniądze elektroniczne u sprzedawców przy użyciu uwierzytelnień z kartami kredytowymi albo debetowymi.
Obecnie rozwijane są liczne systemy płatności elektronicznej, aby przystosować się do wzrostu w handlu elektronicznym. Jeden ze sposobów płatności elektronicznej jest przedstawiony w zgłoszeniach patentowych USA nr nr 07/794 112 z dnia 15 listopada 1991, 08/234 461 z dnia 28 kwietnia 1994 i 08/427 287 z dnia 21 kwietnia 1995. Zgłoszenia te ujawniają elektroniczny system monetarny do realizacji płatności pieniędzmi elektronicznymi jako środkiem wymiany alternatywnym wobec gotówki, czeków, kart kredytowych, kart debetowych i elektronicznych przekazów pieniężnych. W szczególności, opisany system wykorzystuje moduły pieniężne umieszczone w obudowach zabezpieczonych przed manipulacją do przechowywania i przekazywania banknotów elektronicznych. Płatności modułów pieniężnych mogą być albo płatnościami typu off-line w czasie rzeczywistym pomiędzy modułami pieniężnymi (na przykład pomiędzy modułem pieniężnym zawartym wewnątrz elektronicznego portfela klienta i modułem pieniężnym zawartym wewnątrz terminalu punktu sprzedaży u sprzedawcy) albo płatnościami typu on-line, dla usług sieciowych takich jak pobieranie informacji albo rozmowy telefoniczne, albo do kupowania biletów lotniczych, biletów do teatru i tak dalej.
Zaufani agenci tu omawiani tutaj są opisani w pełni w zgłoszeniu patentowym USA 08/234 461 z dnia 28 kwietnia 1994. Zgłoszenie to opisuje system do umożliwienia bezpiecznego dostarczania towaru elektronicznego z płatnością anonimową w czasie rzeczywistym, albo płatnością na bazie autoryzacji. System umożliwia klientowi i sprzedającemu poczucie bezpiecznego obsługiwania ich interesów.
Gotówka jest szeroko dostępna w bankach i u sprzedawców. Pieniądze elektroniczne, podobnie jak gotówka, muszą być szeroko dostępne, aby uzyskać ogólną akceptację. Niniejszy wynalazek opisuje, w jaki sposób zaufani agenci mogą uprościć dystrybucję pieniędzy elektronicznych poprzez sprzedawców podłączonych do sieci autoryzacji płatności. Ta transakcja dystrybucji może być uzyskana lokalnie albo zdalnie od sprzedawcy, zwiększając znacznie punkty dystrybucji poza siecią bankową,. Ponadto ujawniony system dystrybucyjny może wymieniać jedną jednostkę monetarną na inną. Na przykład można uzyskać dolary USA z konta z funtami brytyjskimi.
W zgłoszeniu patentowym USA nr 07/794 112 dotyczącym elektronicznego systemu monetarnego, ujawniono w jaki sposób gotówka może być wymieniona na pieniądze elektroniczne albo na odwrót. Taka transakcja była dokonywana lokalnie u kasjera bankowego, albo w automacie ATM, ponieważ gotówka była rozprowadzana. Elektroniczne pieniądze również mogą być rozprowadzane lokalnie, jeżeli automat ATM albo punkt sprzedaży zostanie tak zmodyfikowany, aby rozprowadzał pieniądze elektroniczne i terminal mógł zapewnić bezpieczeństwo transakcji. Niniejszy wynalazek opisuje, w jaki sposób pieniądze elektroniczne mogą być przetwarzane zdalnie i bezpiecznie u sprzedawcy, bez specjalnego terminalu jak terminal ATM albo POS. Dla klienta bezpieczeństwo transakcji zapewnia się przez zastosowanie zaufanego agenta. Nie są potrzebne specjalne terminale, które jako nieznane klientowi, mogłyby posiadać procesy typu konia trojańskiego, pobierające pieniądze elektroniczne klienta, albo przechwytujące jego tajne informacje dostępu do banku.
Sposób otwartej dystrybucji pieniędzy elektronicznych, w którym realizuje się płatności pieniędzmi elektronicznymi z wykorzystaniem zespołów elektronicznych zabezpieczonych przed manipulacją, takich jak zaufany agent klienta, zaufany agent sprzedawcy oraz moduły pieniężne, według wynalazku charakteryzuje się tym, że nawiązuje się pierwszą sesję zabezpieczoną kryptograficznie pomiędzy zaufanym agentem klienta i zaufanym agentem sprzedawcy, następnie za pomocą zaufanego agenta klienta przekazuje się informację o zakupie i uwierzytelnieniu konta, poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta sprzedawcy. Następnie za pomocą zaufanego agenta sprzedawcy tworzy się pokwitowanie odbioru zawierające przynajmniej informację o zakupie i numer konta bankowego klienta, a za pomocą zaufanego agenta sprzedawcy przekazuje się pokwitowanie odbioru poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta klienta, który tym179 381 czasowo zachowuje pokwitowanie. Następnie za pomocą zaufanego agenta sprzedawcy uzyskuje się dostęp do sieci autoryzacyjnej i inicjalizuje się proces autoryzacji przy użyciu informacji spośród informacji o zakupie i uwierzytelnieniu konta. Następnie nawiązuje się drugą sesję zabezpieczoną kryptograficznie pomiędzy pierwszym modułem pieniężnym i drugim modułem pieniężnym, a za pomocą drugiego modułu pieniężnego przekazuje się pieniądze elektroniczne poprzez drugą sesję zabezpieczoną kryptograficznie, pierwszemu modułowi pieniężnemu, który tymczasowo zachowuje pieniądze elektroniczne. Następnie za pomocą pierwszego modułu pieniężnego wyraża się zgodę na zachowanie elektronicznych pieniędzy, które nie jest już dłużej tymczasowe i bezpiecznie informuje się zaufanego agenta klienta o udanym odbiorze pieniędzy elektronicznych. Następnie za pomocą drugiego modułu pieniężnego wyraża się zgodę i bezpiecznie informuje się zaufanego agenta sprzedawcy o udanym przekazie pieniędzy elektronicznych, a za pomocą zaufanego agenta klienta wyraża się zgodę na zachowanie pokwitowania odbioru, które nie jest już dłużej tymczasowe. Następnie za pomocą zaufanego agenta sprzedawcy wyraża się zgodę na realizację transakcji.
Korzystnym jest, że dodatkowo za pomocą zaufanego agenta klienta weryfikuje się pokwitowanie odbioru.
W odmiennym rozwiązaniu sposób otwartej dystrybucji pieniędzy elektronicznych według wynalazku, charakteryzuje się tym, że nawiązuje się pierwszą sesję zabezpieczoną kryptograficznie pomiędzy zaufanym agentem klienta i zaufanym agentem sprzedawcy, następnie za pomocą zaufanego agenta klienta przekazuje się informację o sprzedaży pieniędzy elektronicznych i uwierzytelnieniu konta, poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta sprzedawcy. Następnie za pomocą zaufanego agenta sprzedawcy tworzy się pokwitowanie odbioru zawierające, przynajmniej częściowo, informację o sprzedaży pieniędzy elektronicznych i numer konta bankowego klienta. Następnie za pomocą zaufanego agenta sprzedawcy przekazuje się pokwitowanie odbioru poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta klienta, który tymczasowo zachowuje pokwitowanie, a za pomocą zaufanego agenta sprzedawcy uzyskuje się dostęp do sieci autoryzacyjnej i inicjalizuje się proces autoryzacji przy użyciu informacji spośród informacji o sprzedaży pieniędzy elektronicznych i uwierzytelnieniu konta. Następnie nawiązuje się drugą sesję zabezpieczoną kryptograficznie pomiędzy pierwszym modułem pieniężnym i drugim modułem pieniężnym, a za pomocą pierwszego modułu pieniężnego przekazuje się pieniądze elektroniczne poprzez drugą sesję zabezpieczoną kryptograficznie, drugiemu modułowi pieniężnemu, który tymczasowo zachowuje pieniądze elektroniczne. Następnie za pomocą pierwszego modułu pieniężnego wyraża się zgodę na zachowanie pieniędzy elektronicznych i bezpiecznie informuje się zaufanego agenta klienta o udanym przekazie pieniędzy elektronicznych, następnie za pomocą drugiego modułu pieniężnego wyraża się zgodę na zachowanie pieniędzy elektronicznych, które nie jest już dłużej tymczasowe i bezpiecznie informuje się zaufanego agenta sprzedawcy o udanym odbiorze pieniędzy elektronicznych. Następnie za pomocą zaufanego agenta klienta wyraża się zgodę na zachowanie pokwitowania odbioru, które nie jest już dłużej tymczasowe, a za pomocą zaufanego agenta sprzedawcy wyraża się zgodę na realizację transakcji.
Korzystnym jest, że dodatkowo za pomocą zaufanego agenta klienta weryfikuje się pokwitowanie odbioru.
System otwartej dystrybucji pieniędzy elektronicznych, zaopatrzony w zespoły elektroniczne zabezpieczone przed manipulacją, obejmujące zaufanego agenta klienta, pierwszy moduł pieniężny połączony z zaufanym agentem klienta, zaufanego agenta sprzedawcy, drugi moduł pieniężny połączony z zaufanym agentem sprzedawcy według wynalazku, charakteryzuje się tym, że zaufany agent klienta jest przystosowany do dostarczania informacji o zakupie elektronicznych pieniędzy i uwierzytelnienia konta zaufanemu agentowi sprzedawcy, a zaufany agent sprzedawcy jest przystosowany do dostarczania pokwitowania odbioru zaufanemu agentowi klienta. Ponadto zaufany agent sprzedawcy jest przystosowany do uzyskania dostępu do sieci autoryzacyjnej i inicjalizacji procesu autoryzacji przy użyciu informacji spośród informacji o zakupie pieniędzy elektronicznych i uwierzytelnienia konta, a po odbio6
179 381 rze autoryzacji do inicjalizacji przekazu pieniędzy elektronicznych od drugiego modułu pieniężnego do pierwszego modułu pieniężnego.
Korzystnym jest, że zaufany agent klienta jest ponadto przystosowany do dostarczania informacji o sprzedaży pieniędzy elektronicznych do zaufanego agenta sprzedawcy, który jest przystosowany do wykorzystania informacji, z informacji o sprzedaży elektronicznych pieniędzy i uwierzytelnienia konta w procesie autoryzacji, przy czym zaufany agent sprzedawcy jest przystosowany do inicjalizacji protokołu przekazywania elektronicznych pieniędzy przez pierwszy moduł pieniężny do drugiego modułu pieniężnego po odbiorze autoryzacji.
Korzystnym jest, że zaufany agent sprzedawcy jest przystosowany do inicjalizacji przekazu elektronicznych pieniędzy do drugiego modułu pieniężnego z innego modułu pieniężnego będącego wspólną własnością, przy czym pieniądze elektroniczne z tego innego modułu pieniężnego doprowadzone są do pierwszego modułu pieniężnego.
Korzystnym jest, że drugi moduł pieniężny jest przystosowany do uzyskania dostępu do sieci bankowej banku dostarczającego pieniądze elektroniczne i do pobrania pieniędzy elektronicznych ze wspomnianego banku dla dystrybucji do pierwszego modułu pieniężnego.
W odmiennym rozwiązaniu według wynalazku, system otwartej dystrybucji pieniędzy elektronicznych charakteryzuje się tym, że zaufany agent klienta jest przystosowany do dostarczania informacji o sprzedaży elektronicznych pieniędzy i uwierzytelnienia konta zaufanemu agentowi sprzedawcy, a zaufany agent sprzedawcy jest przystosowany do dostarczania pokwitowania odbioru zaufanemu agentowi klienta. Ponadto zaufany agent sprzedawcy jest przystosowany do uzyskania dostępu do sieci autoryzacyjnej i inicjalizacji procesu autoryzacji przy użyciu informacji, spośród informacji o sprzedaży pieniędzy elektronicznych, i uwierzytelnienia konta, a po odbiorze autoryzacji do inicjalizacji przekazu pieniędzy elektronicznych od pierwszego modułu pieniężnego do drugiego modułu pieniężnego.
Rozwiązanie według wynalazku zapewnia bezpieczny system wykorzystujący zaufanych agentów do dystrybucji pieniędzy elektronicznych poprzez sprzedawców, albo banki, podłączone do sieci autoryzacji płatności. Opracowany system jest przeznaczony do kupowania albo sprzedawania pieniędzy elektronicznych zdalnie i bezpiecznie u sprzedawcy bez specjalnego terminalu. Opracowany system umożliwia sprzedawcy zaspokojenie zapotrzebowania klienta na pieniądze elektroniczne, nawet jeżeli sprzedawca nie posiada początkowo pieniędzy elektronicznych. Ponadto, rozwiązanie według wynalazku zwiększa dystrybucję pieniędzy elektronicznych bez potrzeby rejestrowania licznych banków uczestniczących w elektronicznym systemie monetarnym.
System według wynalazku stanowi system otwartej dystrybucji pieniędzy elektronicznych posiadający zaufanego agenta klienta, pierwszy moduł pieniężny związany z zaufanym agentem klienta, z którym bezpiecznie się komunikuje, zaufanego agenta sprzedawcy, który nawiązuje pierwszą sesję zabezpieczoną kryptograficznie z zaufanym agentem klienta oraz drugi moduł pieniężny związany z zaufanym agentem sprzedawcy, z którym bezpiecznie się komunikuje. Pierwszy i drugi moduł pieniężny ustanawiają drugą sesję zabezpieczoną kryptograficznie. Zaufany agent klienta dostarcza informację o zakupie pieniędzy elektronicznych i uwierzytelnienie konta do zaufanego agenta sprzedawcy, a zaufany agent sprzedawcy dostarcza pokwitowanie odbioru do wspomnianego zaufanego agenta klienta. Zaufany agent sprzedawcy uzyskuje dostęp do sieci autoryzacyjnej i inicjalizuje proces autoryzacji przy użyciu informacji spośród informacji o zakupie pieniędzy elektronicznych i uwierzytelnienia konta. Po odebraniu autoryzacji zaufany agent sprzedawcy inicjalizuje przekaz pieniędzy elektronicznych od drugiego modułu pieniężnego do pierwszego modułu pieniężnego.
W przypadku gdy zaufany agent sprzedawcy nie posiada wystarczającego kapitału w swoim odnośnym module pieniężnym, próbuje nabyć pieniądze elektroniczne z uczestniczących urządzeń transakcyjnych albo pobierając pieniądze elektroniczne z banku, w którym sprzedawca ma konto i który jest dostawcą pieniędzy elektronicznych. Opisana architektura systemu i protokoły wspierają również sprzedawanie pieniędzy elektronicznych sprzedawcy przez klienta, co jest analogiczne do transakcji depozytu.
179 381
Przedmiot wynalazku zostanie bliżej objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat pokazujący współdziałanie zaufanego agenta i modułu pieniężnego, fig. 2 - sekcje i pola różnych pokwitowań, fig. 3 - elementy urządzenia transakcyjnego, fig. 4A-4D - elementy funkcyjne zaufanych agentów, fig. 5 - strukturę sieci dla otwartej dystrybucji pieniędzy elektronicznych, fig. 6A - protokół realizacji, fig. 6B - protokół przerwania, fig. 7A-7G - protokół kupna i sprzedaży pieniędzy elektronicznych na bazie autoryzacji, fig. 8A-8E - protokół ustanawiania sesji, fig. 9 - protokół wysyłania komunikatu, fig. 10 - protokół sprawdzania uwierzytelnienia, fig. 11 - protokół przerwania transakcji, fig. 12A-12E - protokół płatności modułu pieniężnego, fig. 13 - różne warstwy szyfrowania komunikatu, umieszczone pomiędzy zaufanymi agentami i modułami pieniężnymi, fig. 14A-14E - protokół ustanawiania sesji dla modułów pieniężnych, fig. 15 - protokół wysyłania kierowanego komunikatu, fig. 16 - protokół wysyłania komunikatu MM/ΤΑ, fig. 17 - protokół wysyłania komunikatu ΤΑ/MM, fig. 18A-18B - protokół przerywania transakcji dla modułów pieniężnych, fig. 19 - protokół wysyłania E-kierowanego komunikatu, fig. 20A20B - protokół przekazu banknotów, fig. 21 - protokół realizacji dla modułów pieniężnych.
Jak wiadomo, zaufany agent to połączenie elementów sprzętowych i programowych. Jest zabezpieczony przed manipulacją i zawiera protokoły zabezpieczające, które współpracują z modułem pieniężnym, synchronizując zabezpieczoną zapłatę z dostarczeniem. Moduły pieniężne to urządzenia zabezpieczone przed manipulacją, mogące przechowywać i przekazywać pieniądze elektroniczne. Pieniądze elektroniczne są korzystnie w postaci banknotów elektronicznych, które reprezentują walutę albo kredyt. Moduły pieniężne mogą również nawiązywać zabezpieczone kryptograficznie sesje komunikacyjne z innymi urządzeniami. Korzystny przykład wykonania wynalazku wykorzystuje znane transakcyjne moduły pieniężne.
Zaufani agenci, dokonując zakupu poprzez sieć, wymienia elektroniczny towar i zapłatę. Zgodnie z wynalazkiem, jak przedstawiono na fig. 1, zaufany agent sprzedawcy MTA 4 wysyła pokwitowanie odbioru do zaufanego agenta klienta CTA 2. W odpowiedzi, moduł pieniężny 6 klienta wysyła pieniądze elektroniczne do modułu pieniężnego 6 sprzedawcy poprzez zaufanego agenta klienta CTA 2 i zaufanego agenta sprzedawcy MTA 4 gdy klient sprzedaj e pieniądze elektroniczne. Jeżeli klient nabywa pieniądze elektroniczne, pieniądze elektroniczne przepływają od sprzedawcy do klienta.
Obecnie objaśnione zostaną pokwitowania w nawiązaniu do fig. 1 i 2. Pokwitowanie 8 to obiekt elektroniczny tworzony przez zaufanego agenta sprzedawcy MTA 4 i przekazywany do zaufanego agenta klienta CTA 2 podczas transakcji. Pokwitowania można traktować jako własność zaufanych agentów. Klient, którego zaufany agent klienta CTA 2 właśnie odebrał pokwitowanie 8, może używać tego pokwitowania wyłącznie po udanym zakończeniu transakcji.
Zaufani agenci obsługują różne typy pokwitowań wykorzystywane w różnych celach. W rozwiązaniu według wynalazku największe znaczenie mają pokwitowania uwierzytelniające i pokwitowania odbioru pieniędzy elektronicznych. Pokwitowanie uwierzytelniające identyfikuje właściciela i zezwala na określone uprawnienia. Przykłady uwierzytelnień obejmują karty kredytowe i debetowe. Pokwitowanie typu karty kredytowej albo debetowej można przedstawić dla zapłaty na bazie autoryzacji. Pokwitowanie odbiorcze klienta identyfikuje szczegóły transakcji dystrybucyjnej (zakup albo sprzedaż pieniędzy elektronicznych) i może być wykorzystywane przez klienta przy prowadzeniu sporu.
Na fig. 2 przedstawiono korzystny przykład pokwitowania 8, które składa się z sześciu głównych sekcji: identyfikatora 10, elementów 12, podpisu wydawcy 14, poświadczenia wydawcy 16, historii przekazu 18 i podpisów wysyłającego 20. Z kolei te sekcje składają się z pól zawierających różne informacje.
Sekcja identyfikatora 10 ma pole 22, które zawiera informację identyfikującą sprzedawcę albo upoważniony organ tworzący będący twórcą pokwitowania. Taka informacja, na przykład nazwa sprzedawcy, albo organu upoważnionego, jest kopiowana z uwierzytelnienia sprzedawcy albo organu upoważnionego przechowywanego przez wydawcę pokwitowania.
179 381
Pole 22 zawiera również datę wygaśnięcia uwierzytelnienia sprzedawcy albo upoważnionego organu. Pole 24 zawiera numer identyfikacyjny odbierającego zaufanego agenta. Pole 24 zawiera również datę wygaśnięcia uwierzytelnienia zaufanego agenta odbiorcy pokwitowania. Pole 26 wyznacza typ pokwitowania (na przykład pokwitowanie karty kredytowej albo debetowej, pokwitowanie odbioru i tak dalej).
Sekcja elementów 12 zawiera podstawową zawartość pokwitowania, która zmienia się zależnie od typu pokwitowania i jego określonego celu. Fig. 2 pokazuje przykłady elementów występujących w różnych typach pokwitowań.
Pokwitowanie uwierzytelniające takie jak karta kredytowa albo debetowa może posiadać: pole identyfikatora banku 36 określające bank właściciela uwierzytelnienia, pole numeru konta 38, pole daty początku ważności 40, pole daty wygaśnięcia 42 i pole nazwiska klienta 44.
Pokwitowanie odbiorcze zakupu pieniędzy elektronicznych może posiadać: pole identyfikatora banku 46 określające bank identyfikowany w uwierzytelnieniu klienta, pole numeru konta 48 określające numer konta identyfikowany w uwierzytelnieniu klienta, pole typu transakcji 50 określające, czy transakcja to zakup, czy sprzedaż pieniędzy elektronicznych, pole kwoty autoryzacyjnej 52, pole wysłania albo odbioru kwoty 54, pole opłaty sprzedawcy 56 i pole daty transakcji 58. Kwota autoryzacyjna jest równa odebranej kwocie plus opłata sprzedawcy za transakcję zakupu albo kwocie wysłanej minus opłata sprzedawcy za sprzedaż.
Sekcja podpisu wydawcy 14 pokwitowania 8 zawiera podpis cyfrowy, utworzony przez twórcę pokwitowania, na sekcjach identyfikatora i elementów 10, 12. Taki podpis wykonuje się przy użyciu klucza prywatnego należącego do zaufanego agenta wydawcy. Sekcja poświadczenia wydawcy 16 zawiera zaświadczenie wydane przez trzecią zaufaną stronę (określaną w dalszej części zaufaną agencją) wykorzystywane w połączeniu z podpisem wydawcy do weryfikowania autentyczności wydanego pokwitowania 8. Takie zaświadczenie ma postać poświadczenia należącego do zaufanego agenta wydawcy. Ogólne użycie poświadczeń i podpisów cyfrowych jest znane.
Sekcja historii przekazu 18 zawiera informację generowaną gdy pokwitowania są przekazywane pomiędzy zaufanymi agentami po wstępnym wydaniu pokwitowania 8 przez sprzedawcę albo organ upoważniony. Pole identyfikatora odbiorcy 28 zawiera numer identyfikacyjny odbierającego zaufanego agenta. Pole identyfikatora nadawcy 30 zawiera numer identyfikacyjny nadającego zaufanego agenta. Pole poświadczenia nadawcy 32 zawiera zaświadczenie zaufanego agenta o nadaniu. Pole daty i czasów 34 zawiera datę i czas przekazu pokwitowania 8. Przy wykonywaniu kolejnych przekazów, dodatkowe identyfikatory odbiorcy i nadawcy, poświadczenia nadawcy oraz daty i czasy dołącza się do każdego pola, tworząc listę informacyjną historii przekazu. Można zauważyć, że identyfikator zaufanego agenta znajdujący się w polu odbiorcy sekcji identyfikatora powinien być taki sam jak pierwszy identyfikator w polu identyfikatora nadawcy.
Ponadto, zawsze gdy pokwitowanie 8 jest przekazywane pomiędzy zaufanymi agentami, nadawca podpisuje cyfrowo pokwitowanie na pięciu poprzednich sekcjach pokwitowania przy użyciu klucza prywatnego należącego do zaufanego agenta nadawcy. Sekcja podpisów nadawcy 20 jest następnie aktualizowana przez dołączenie utworzonego nowego podpisu cyfrowego, przez co tworzy się listę podpisów nadawcy.
Na figurze 3 przedstawiono schematycznie elementy składowe urządzenia transakcyjnego 122. Zaufany agent 120 jest osadzony w urządzeniu transakcyjnym 122. Urządzenie transakcyjne 122 składa się z trzech głównych elementów dla sprzedawcy oraz dla klienta. Istnieje procesor główny 124, zaufany agent 120 oraz moduł pieniężny 6. Te elementy są połączone, na przykład szyną 126. Gdy zaufany agent 120 to zaufany agent sprzedawcy MTA 4, urządzenie 122 nazywa się urządzeniem transakcyjnym sprzedawcy MTD. Gdy zaufany agent 120 to zaufany agent klienta CTA 2, urządzenie 122 nazywa się urządzeniem transakcyjnym klienta CTD.
Na figurze 3 pokazano elementy funkcyjne procesora głównego 124. Procesor główny dostarcza następujące funkcje: połączenia 128, programy transakcyjne 130, interfejs człowiek/maszyna 132, data/czas 136 i menedżer komunikatów 134.
Funkcja połączeń 128 utrzymuje połączenie pomiędzy urządzeniem transakcyjnym 122 i światem zewnętrznym. Takie połączenia mogą być przewodowe albo bezprzewodowe, szeroko albo wąskopasmowe, o ile tylko połączenia pomiędzy urządzeniami są kompatybilne. Funkcja połączeń 128 nawiązuje połączenie pomiędzy dwoma urządzeniami transakcyjnymi 122, albo łączy urządzenie transakcyjne z siecią, dla pośredniego połączenia z innym urządzeniem transakcyjnym, albo zaufanym serwerem.
Programy transakcyjne 130 mogą wykonywać różnorodne zadania. Na przykład program transakcyjny może wyszukiwać w sieciach sprzedawców najniższą opłatę za transakcję sprzedaży i/lub najlepszy kurs wymiany w transakcji kupna albo sprzedaży pieniędzy elektronicznych. Ogólnie, urządzenie transakcyjne 122 zawiera wszystkie procesy wybierania, kupowania i być może używania obiektów elektronicznych, elektronicznych pieniędzy, uwierzytelnień i innych pokwitowań 8, albo procesy ich sprzedawania.
Funkcja interfejsu człowiek/maszyna 132 stanowi o wyglądzie i kształcie urządzenia transakcyjnego 122. Może obejmować klawiaturę, mysz, pióro, głos, ekrany dotykowe, ikony, systemy menu i tak dalej. Interfejs człowiek/maszyna 132 komunikuje się z innymi funkcjami w zaufanym agencie 120 i module pieniężnym 6 poprzez menedżera komunikatów 134. W pewnych zastosowaniach interfejs człowiek/maszyna 132 może nie być potrzebny, na przykład przy w pełni zautomatyzowanym urządzeniu transakcyjnym sprzedającego.
Funkcja data/czas 136 jest ustawiana przez właściciela urządzenia transakcyjnego 122 i zawiera datę, czas i strefę czasową. Informacja o dacie/czasie jest doprowadzana do osadzonego zaufanego agenta 120 zawsze, gdy zaufany agent jest otwierany w celu użycia.
Menedżer komunikatów 134 kieruje komunikaty pomiędzy procesorami głównymi (czyli komunikaty pomiędzy urządzeniami transakcyjnymi) i komunikaty pomiędzy procesorem głównym 124, zaufanym agentem 120 i modułem pieniężnym 6.
Obecnie przedstawione zostanie objaśnienie zaufanego agenta. Na fig. 4A przedstawiono elementy fimkcyjne zaufanego agenta 120. Rozważany system dla otwartego handlu elektronicznego wykorzystuje trzy typy zaufanego agenta 120, które różnią się pewnymi unikalnymi funkcjami transakcyjnymi 146, które dostarczają. Fig. 4B pokazuje funkcje transakcyjne występujące w zaufanym agencie klienta CTA 2. Fig. 4C pokazuje funkcje transakcyjne występujące w zaufanym agencie sprzedawcy MTA 4. Fig. 4D pokazuje fiinkcje transakcyjne występujące w zaufanym agencie organu upoważnionego AT A, który z kolei jest osadzony w urządzeniu transakcyjnym organu upoważnionego ATD. Urządzenia transakcyjne organu upoważnionego ATD są związane z upoważnionymi organami wydającymi uwierzytelnienia, takimi jak bank.
Funkcja interfejsu zewnętrznego 138 zapewnia połączenie fizyczne z procesorem głównym 124 i modułem pieniężnym 6 urządzenia transakcyjnego 122, w którym osadzony jest zaufany agent 120. Funkcja interfejsu komunikatów 140 przetwarza i kieruje komunikaty międzyagentowe i intra-agentowe. Funkcja menedżera sesji 142 nawiązuje i przerywa sesje międzyagentowe i sesje agenta z zaufanym serwerem. Funkcja menedżera bezpieczeństwa 144 utrzymuje informacje zabezpieczające (na przykład poświadczenie zaufanego agenta i listę niezaufanych agentów) i nawiązuje zabezpieczone połączenie z zaufanym agentem strony przeciwnej (poprzez procesor główny 124) i z lokalnym modułem pieniężnym 6 wewnątrz tego samego urządzenia transakcyjnego 122. Funkcja transakcyjna 146 dostarcza protokoły do wykonania transakcji. Funkcje transakcyjne klienta, sprzedawcy i organu upoważnionego są stosowane odpowiednio dla zaufanego agenta klienta CTA, zaufanego agenta sprzedawcy MTA i zaufanego agenta organu upoważnionego ΑΤΑ.
179 381
Na figurze 4B pokazano funkcje transakcyjne klienta.
Funkcja zakupu 158 wymienia zapłatę na pokwitowania 8 i obiekty elektroniczne. Funkcja łącznika z komputerem głównym 160 dostarcza interfejs z procesorem głównym 124 urządzenia transakcyjnego. Funkcja przedstawiania pokwitowania 164 przedstawia pokwitowania 8, aby uzyskać informacje albo usługi. Funkcja nabywania uwierzytelnienia 166 współpracuje, aby uzyskać pokwitowanie uwierzytelniające. Funkcja rejestru transakcji 162 utrzymuje rejestr transakcji zaufanych agentów. Zaufany agent klienta CTA 2 oraz zaufany agent sprzedawcy MTA 4 utrzymują rejestr transakcji, który przechowuje następujące informacje: typ transakcji (na przykład typ pokwitowania), obraz pokwitowania przed transakcją, obraz pokwitowania po transakcji, informację o sporze wraz z datą sporu (utrzymywaną przez każdego zaufanego agenta w dialogu sporu), stanem i decyzja sprzedawcy (na przykład zastąpieniem, refundacją albo odrzuceniem) i informację o ponownym poświadczeniu (na przykład datę ponownego poświadczenia). Funkcja rozpoczynania sporu 168 przedstawia towar elektroniczny, jeżeli klient nie jest zadowolony.
Na figurze 4C pokazano funkcje transakcyjne sprzedawcy.
Funkcja zakupu 170 wymienia pokwitowania 8 i obiekty elektroniczne na zapłatę. Funkcja łącznika z komputerem głównym 172 dostarcza interfejs z procesorem głównym 124 urządzenia transakcyjnego. Funkcja odbioru pokwitowania 176 przetwarza odebrane pokwitowanie 8, aby dostarczyć usługę albo informację. Funkcja nabywania uwierzytelnienia 177 uzyskuje uwierzytelnienie sprzedawcy. Funkcja rejestru transakcji 174 utrzymuje rejestr transakcji zaufanych agentów. Funkcja rozstrzygania sporu 178 pobiera pokwitowania 8 i obiekty elektroniczne, aby rozpatrzyć skargę klienta.
Na figurze 4D pokazano funkcje transakcyjne organu upoważnionego. Funkcja tworzenia uwierzytelnienia 180 konstruuje i dostarcza pokwitowania uwierzytelniające do żądającego. Funkcja łącznika z procesorem głównym 182 dostarcza interfejs do procesora głównego 124 urządzenia transakcyjnego. Funkcja odbioru pokwitowania 184 przetwarza odebrane pokwitowanie 8, aby dostarczyć usługę albo informację. Funkcja zatwierdzania uwierzytelnienia 186 akceptuje bieżące uwierzytelnienie i wydaje ponownie uwierzytelnienie z nową datą wygaśnięcia. Funkcja rejestru transakcji 183 utrzymuje rejestr transakcji. Funkcja nabywania uwierzytelnienia 185 uzyskuje uwierzytelnienie organu upoważnionego.
Odnosząc się znowu do figury 4A, funkcja łącznika z modułem pieniężnym 150 komunikuje się z modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122, aby dostarczyć zapłatę. Funkcja kryptograficzna 152 dostarcza funkcje kryptograficzne klucza publicznego i klucza symetrycznego. Można stosować dowolne znane techniki kryptograficzne klucza publicznego i symetrycznego, na przykład RSA i DES. Funkcja pojemnika na pokwitowania 148 tworzy pokwitowania 8 w zaufanym agencie sprzedawcy MTA 4 i przechowuje albo pobiera pokwitowania w zaufanym agencie klienta CTA 2. Funkcja generatora liczb losowych 156 generuje liczby losowe, aby utworzyć klucze kryptograficzne. Funkcja daty/czasu 154 zarządza datą i czasem dostarczanym z procesora głównego 124 w celu datowania pokwitowań oraz zatwierdzania poświadczeń i przedstawiania pokwitowań. Informacja o aktualnym czasie jest dostarczana do zaufanego agenta 120 przy każdym otwarciu zaufanego agenta (czyli zarejestrowania do użycia) i jest utrzymywana aż do zamknięcia zaufanego agenta.
Sprzęt zaufanego agenta i modułu pieniężnego może składać się z: mikrokontrolera (na przykład z rodziny Intel 196) do wykonywania protokołów transakcyjnych, pamięci ulotnej o dużej szybkości (na przykład SRAM) do przechowywania systemu operacyjnego, części programów, kryptografii i tak dalej podczas wykonywania, pamięci nieulotnej (na przykład pamięci typu flash) do przechowywania systemu operacyjnego, programów, pokwitowań, pieniędzy elektronicznych, rejestrów i tak dalej, zegara obwodu zintegrowanego do dostarczania odniesienia czasowego, baterii do zegara oraz diody szumowej albo innego źródła losowego dla generatora liczb losowych.
179 381
Na figurze 5 przedstawiono ogólną architekturę sieciową rozważanego systemu do otwartej dystrybucji pieniędzy elektronicznych. Urządzenie transakcyjne klienta CTD 188 może komunikować się ze sprzedawcą poprzez dowolną sieć bramkową 190. Klient może przeszukiwać przestrzeń elektroniczną sprzedawców w celu kupna albo sprzedaży pieniędzy elektronicznych oraz wybierać sprzedawcę oferującego najniższą opłatę za transakcję i/lub kurs wymiany. System umożliwia następnie bezpieczny zakup/sprzedaż pieniędzy elektronicznych na bazie autoryzacji poprzez kartę kredytową albo debetową. Uzyskuje się to poprzez przedstawienie przez klienta informacji o karcie kredytowej albo debetowej przechowywanej wewnątrz zaufanego agenta 120 jako uwierzytelnienie.
W korzystnym przykładzie wykonania, bramki 190 zapewniają urządzeniom CTD 188 dostęp do lokalnych sieci sprzedawców 134, które są podłączone do urządzeń MTD 198. Sieć sprzedawcy 134 jest podłączona do sieci banku sprzedawcy 200, która ma dostęp do pieniędzy elektronicznych poprzez moduł generatora pieniędzy 202, kasjerski moduł pieniężny 204 i system bankowy 206, który dostarcza system księgowy on-line banku.
Uwierzytelnienia kart kredytowych albo debetowych przetwarza się uzyskując autoryzacje dla kredytowania albo debetowania konta bankowego klienta poprzez sieć autoryzacyjną 208. Autoryzacja kart jest znana i zwykle obejmuje autoryzowanie przez wydawcę karty, albo jego agenta określonej opłaty, gdy istnieje dostateczny kapitał albo kwota jest w obrębie limitu kredytowego posiadacza karty. Sieci autoryzacyjne kredytują również konto klienta, na przykład przy dokonywaniu refundacji. Sieć autoryzacyjna 208 jest podłączona do sieci banku klienta 200, która z kolei jest podłączona do systemu bankowego 206, który zawiera konto bankowe klienta.
Ta architektura umożliwia, że abonenci, którzy nie są klientami banków członkowskich elektronicznego systemu monetarnego, i tak uzyskują dostęp do pieniędzy elektronicznych poprzez sprzedawców, którzy mają dostęp do banków członkowskich. Ta struktura systemu umożliwia abonentowi zakup albo sprzedaż pieniędzy elektronicznych w wielu punktach dystrybucyjnych, co z punktu widzenia abonenta ma ten sam efekt, jak pobieranie albo depozyt pieniędzy elektronicznych z ich konta bankowego.
Należy zauważyć, że bank elektronicznego systemu monetarnego może również dostarczać opisaną wyżej usługę dystrybucyjną poprzez urządzenie transakcyjne sprzedawcy MTD 198. Oczywiście w tym przypadku nie będzie potrzebna sieć sprzedawców 134. Sieć bankowa 200 byłaby po prostu podłączona do modułu generatora pieniędzy 202, kasjerskiego modułu pieniężnego 204, systemu bankowego 206, urządzenie transakcyjne sprzedawcy MTD 198, sieci autoryzacyjnej 208 i sieci bramkowej 190. Pod innymi względami transakcja byłaby taka sama.
W sieciach działań pokazanych na kolejnych figurach rysunku stosuje się oznaczenia A i B dla wskazania dwóch współpracujących zaufanych agentów 120. Te same oznaczenia A oraz B można również stosować dla procesora głównego 124 albo modułu pieniężnego 6 związanego z określonym zaufanym agentem 120 (czyli wewnątrz tego samego urządzenia transakcyjnego 122). Sieci działań pokazują element funkcyjny odpowiedzialny głównie za wykonanie danego zadania. Na przykład menedżer bezpieczeństwa A oznacza, że wspomniane zadanie jest wykonywane przez funkcję menedżera bezpieczeństwa 144 (patrz fig. 4A) w zaufanym agencie A.
Sieci działań wywołują również procedury, z których niektóre wykorzystują, oznaczenia parametryczne X i Y. Na przykład nawiąż sesję A->B to wywołanie procedury nawiązywania sesji. Następnie powinno się postępować według sieci działań nawiązywania sesji, rozumiejąc, żeX = AiY = Bw całej sieci.
Omówione zostaną obecnie przerywanie i realizacja transakcji. W przetwarzaniu transakcji rozważanego typu pożądane jest przekazywanie obiektów elektronicznych takich jak pokwitowania 8 i banknoty elektroniczne pomiędzy dwiema stronami, przy utrzymywaniu zasady zerowej sumy. Innymi słowy, niepożądane jest duplikowanie obiektów elektronicznych, tak że po zakończeniu transakcji elektronicznej jest dwa razy więcej obiektów niż przed
179 381 transakcją. Podobnie, niepożądane jest tracenie obiektów elektronicznych, tak że po transakcji jest mniej obiektów niż przed. Na przykład jeżeli na początku transakcji A ma pokwitowanie elektroniczne 8 i chce przekazać go do B, pożądane jest zagwarantowanie, że na końcu transakcji B ma pokwitowanie elektroniczne 8, zaś A nie ma pokwitowania elektronicznego 8. W rzeczywistości możliwe są jednak dwa inne wyniki, czyli że A oraz B mają to samo pokwitowanie elektroniczne 8 (duplikacja) albo ani A ani B nie mają pokwitowania elektronicznego 8 (utrata).
Aby uczynić prawdopodobieństwo duplikacji albo utraty możliwym do zaniedbania, protokół transakcji musi brać pod uwagę możliwość, że typowy przebieg transakcji może zostać przerwany przez zdarzenia naturalne albo zamierzone. Przykładem przerwania naturalnego jest zerwanie łącza komunikacyjnego pomiędzy A i B podczas transakcji. Aby zminimalizować możliwość duplikacji albo utraty wskutek takiego zdarzenia losowego, trzeba ograniczyć zakres prawdopodobieństwa powstania duplikacji albo utraty. Aby zminimalizować przerwania zamierzone (czyli jawne ataki), pożądane jest wyeliminowanie ekonomicznego powodu takiego ataku. Na przykład jeżeli osoba atakująca mogłaby tylko utracić pokwitowania albo pieniądze próbując przerwać transakcję, osoba atakująca w ogóle nie miałaby powodu inicjalizowania ataku.
Te idee są zrealizowane w efektywnych protokołach transakcyjnych opisanego systemu. W szczególności jest pożądane, aby zagwarantować spójne stany przerwania i realizacji pomiędzy dwoma zaufanymi agentami 120 przeprowadzającymi transakcję (albo modułami pieniężnymi 6). Na przykład jeżeli A realizuje transakcję, B również powinien zrealizować transakcję, albo, jeżeli A przerywa transakcję, B również powinien przerwać transakcję. Aby uzyskać spójność i zminimalizować możliwość duplikacji albo utraty (w przypadku gdy występuje niespójność), protokoły transakcyjne uwzględniają kolejność i czas realizowania danej transakcji przez A oraz B.
Na figurach 6A i 6B przedstawiono dwie procedury, przerwanie oraz realizację. Procedura przerwania jest wykonywana wewnętrznie w obrębie danego zaufanego agenta 120 gdy nie uda się transakcja, w której bierze udział. Procedura przerwania wycofuje albo powraca zaufanego agenta 120 dokładnie do stanu, w którym znajdował się przed wzięciem udziału w nieudanej transakcji. Ponadto, jeżeli zaufany agent sprzedawcy dokona przerwania po autoryzacji, autoryzacja zostanie cofnięta. Na odwrót, transakcja realizacji jest wykonywana wewnętrznie w danym zaufanym agencie 120, jeżeli transakcja, w której bierze udział, zostanie udanie zakończona. Zaufany agent 120 zapisuje więc zakończoną transakcję w swoim rejestrze transakcji i jest gotowy na nową transakcję. Na przykład podczas transakcji przekazu pokwitowania pokwitowanie elektroniczne 8 jest przekazywane od zaufanego agenta A do zaufanego agenta B. Ponieważ w tym momencie ani A ani B nie zrealizowały i nie przerwały transakcji, A tymczasowo przechowuje pokwitowanie 8 podczas gdy B również tymczasowo posiada pokwitowanie 8. Jeżeli A oraz B dokonają realizacji, A usunie swoje pokwitowanie 8 i przechowywanie pokwitowania 8 przez B nie będzie już tymczasowe. Jeżeli jednak A oraz B dokonają przerwania, A zachowa swoje pokwitowanie 8, a pokwitowanie 8 przechowywane tymczasowo przez B zostanie usunięte poprzez wycofanie transakcji. Należy zauważyć, że operacja usuwania może zostać zrealizowana różnymi znanymi sposobami. Jak już wspomniano, pożądane jest zminimalizowanie możliwości dokonania realizacji przez jednego z zaufanych agentów 120, podczas gdy drugi zaufany agent 120 dokona przerwania, ponieważ w pewnych ograniczonych okolicznościach może to spowodować zduplikowanie, albo utratę obiektów elektronicznych.
Podobna sytuacja występuje w odniesieniu do modułów pieniężnych 6 wymieniających banknoty elektroniczne. Podczas transakcji zakupu, banknoty elektroniczne są przekazywane od modułu pieniężnego A do modułu pieniężnego B, tak że A tymczasowo zmniejsza swoje banknoty elektroniczne (o przekazywane kwoty), natomiast B tymczasowo posiada banknoty elektroniczne (w przekazywanej kwocie ). Jeżeli A oraz B dokonają realizacji, A zachowa
179 381 swoje banknoty w zmniejszonych kwotach, zaś zachowywanie banknotów elektronicznych przez B nie będzie już dłużej tymczasowe.
Na figurze 6A pokazano procedurę realizacji. Rejestr transakcji X aktualizuje rejestr transakcji. Łącznik z procesorem głównym powiadamia procesor główny, że transakcja jest zakończona. Menedżer sesji X stwierdza zakończenie sesji. (Kroki 230-234).
Na figurze 6B pokazano procedurę przerwania. Menedżer sesji X wycofuje zmiany i stwierdza, że agent dokonał przerwania. Menedżer sesji śledzi, co wykonywano od początku sesji i kiedy wycofanie spowodowało cofnięcie tych kroków. Łącznik z procesorem głównym X wysyła do procesora głównego komunikat, że transakcja jest przerwana. (Kroki 236-238).
Procedura przerwania może być wywołana bezpośrednio z sieci działań, na przykład gdy zaufany agent 120 ustali, że poświadczenie nie jest ważne. Procedura przerwania może zostać wywołana również gdy oczekiwana czynność nie nastąpi. W szczególności, gdy komunikują się dwaj zaufani agenci 120, będą monitorować protokół upływu czasu. Na przykład, po wysłaniu komunikatu przez pierwszego zaufanego agenta 120 do drugiego zaufanego agenta 120, menedżer sesji pierwszego zaufanego agenta A ustawi czasomierz na odpowiedź, jeżeli odpowiedź jest wymagana. Menedżer sesji może również ponumerować wysłany komunikat. Numer ten pojawi się w komunikacie odpowiedzi z menedżera sesji drugiego zaufanego agenta B.
Jeżeli czas upłynie przed odebraniem komunikatu, menedżer sesji A zapyta menedżera sesji B, aby ustalić, czy transakcja nadal jest wykonywana w B. Jeżeli B nie odpowie, menedżer sesji A przerwie transakcję. Jeżeli zostanie odebrana odpowiedź, że transakcja postępuje, czasomierz zostanie ponownie ustawiony na nowy czas. Jeżeli A zapyta B ustaloną liczbę razy bez odebrania odpowiedzi na początkowy komunikat, A przerwie transakcję. Podobna funkcja upływu czasu występuje w modułach pieniężnych 6.
Na figurze 7 przedstawiono sieć działań dla kupna/sprzedaży elektronicznych pieniędzy na bazie autoryzacji. Gdy właściciel zaufanego agenta A chce kupić albo sprzedać pieniądze elektroniczne debetując albo kredytując swoje konto bankowe, używa programu transakcji w swoim urządzeniu transakcyjnym klienta CTD 188, aby wyszukać w sieciach sprzedawców 134 najniższą opłatę dla sprzedawcy za transakcję i/lub kurs wymiany i wybiera w tym przykładzie sprzedawcę będącego właścicielem zaufanego agenta B (kroki 700-702). Należy zauważyć, że alternatywnie sieć autoryzacyjna może ustawić kurs wymiany.
Główny program transakcyjny A (HTA) łączy się następnie z głównym programem transakcyjnym B (HTB), po czym klient wybiera typ transakcji, czyli zakup albo sprzedaż pieniędzy elektronicznych (krok 704). Główny program transakcyjny A (HTA) wysyła komunikat do swojego zaufanego agenta A, aby kupić (sprzedać) pieniądze elektroniczne, a główny program trańsakcyjny B (HTB) wysyła komunikat do swojego zaufanego agenta B, aby wysłać (odebrać) pieniądze elektroniczne (kroki 706-708).
Zaufani agenci klienta i sprzedawcy (A i B) nawiązują następnie sesję. W szczególności, wywoływana jest procedura nawiązywania sesji (krok 710), aby ustanowić kanał zabezpieczony kryptograficznie pomiędzy zaufanym agentem A i zaufanym agentem B. W odniesieniu do fig. 8, menedżer sesji zaufanego agenta A żąda i następnie odbiera poświadczenie A (czyli cert(TA)) od menedżera bezpieczeństwa (kroki 296-298). Menedżer sesji A wysyła następnie cert(TA) do menedżera sesji zaufanego agenta B, który z kolei przekazuje go do menedżera bezpieczeństwa (kroki 300-304).
Funkcja klucza publicznego zaufanego agenta B weryfikuje cert(TA) przy użyciu protokołów zatwierdzających (kroki 306-308).
Jeżeli cert(TA) nie jest ważny, menedżer sesji B stwierdza, że sesja jest zakończona i informuje menedżera sesji A, że transakcji odmówiono. Menedżer sesji A stwierdza również, że sesja jest zakończona. (Kroki 310-312). Jeżeli cert(TA) jest ważny, menedżer bezpieczeństwa B sprawdza, czy zaufany agent A znajduje się na liście niezaufanych (kroki
314-316). Jeżeli zaufany agent A jest niezaufany, sesja jest kończona (kroki 310-312).
Jeżeli A nie znajduje się na liście niezaufanych, generator liczb losowych B tworzy liczbę losową R(B) i również komunikat weryfikacyjny B (krok 318). Liczba losowa R(B)
179 381 zostanie później użyta do utworzenia klucza sesji. Komunikat weryfikacyjny B to liczba losowa stosowana przez B do ochrony przed powtórzeniem komunikatu. Następnie menedżer bezpieczeństwa B łączy R(B), komunikat weryfikacyjny B i cert(TA) w komunikat dla zaufanego agenta A (krok 320). Klucz publiczny B szyfruje komunikat przy użyciu klucza publicznego A (TA(PK)), który zaufany agent B odebrał razem z cert(TA) A (krok 322). Menedżer sesji B wysyła zaszyfrowany komunikat do menedżera sesji A (kroki 324-326).
Klucz publiczny A odszyfrowuje komunikat przy użyciu swojego klucza prywatnego (odpowiadającego jego kluczowi publicznemu) i weryfikuje ważność cert(TA) (kroki 328330). Jeżeli cert(TA) jest nieważny, menedżer sesji A stwierdza, że sesja jest zakończona i wysyła komunikat odmowy transakcji do B, którego menedżer sesji również stwierdza zakończenie sesji (kroki 332-334). Jeżeli cert(TA) jest ważny, menedżer sesji A sprawdza, czy zaufany agent B jest na liście niezaufanych (kroki 336-338). Jeżeli zaufany agent B znajduje się na liście, sesja jest zakończona (kroki 332-334 ).
Jeżeli B nie ma na liście niezaufanych, generator liczb losowych A tworzy liczbę losową R(A) i komunikat weryfikacyjny (czyli następną liczbę losową) (krok 340). Funkcja daty/czasu przekazuje bieżącą datę i czas do menedżera bezpieczeństwa (krok 342). Daty i czasy są wymieniane przez A i B w celu późniejszego zapisania w ich rejestrach transakcji podczas realizacji. Menedżer bezpieczeństwa A tworzy następnie i przechowuje klucz sesji (TA/TA) przez wykonanie operacji wyłącznego OR na liczbach losowych R(A) i R(B) (krok 344). Klucz sesji (TA/TA) stosuje się do zaszyfrowania komunikacji pomiędzy dwoma zaufanymi agentami 120. Menedżer sesji A łączy komunikat zawierający komunikaty weryfikacyjne A oraz B, informację o dacie i czasie i R(A) (krok 344). Klucz publiczny A szyfruje komunikat kluczem publicznym zaufanego agenta B (odebranym przez A w cert(TA)) i wysyła zaszyfrowany komunikat do menedżera sesji zaufanego serwera B (kroki 346-350).
Klucz publiczny B odszyfrowuje odebrany komunikat przy użyciu swojego tajnego klucza (odpowiadającego jego kluczowi publicznemu) (krok 352). Menedżer bezpieczeństwa B sprawdza, czy komunikat weryfikacyjny B odebrany od A jest tym samym komunikatem weryfikacyjnym B, który wysłał poprzednio do A (kroki 354-356). Jeżeli nie jest taki sam, sesja jest zakończona (kroki 310-312). Jeżeli jest taki sam, menedżer sesji B stwierdza początek sesji (krok 358).
Menedżer bezpieczeństwa B tworzy klucz sesji (TA/TA) wykonując R(A) XOR R(B) i następnie przechowuje klucz sesji (krok 360). W tym momencie A oraz B utworzyły i przechowały ten sam klucz sesji (czyli klucz sesji (TA/TA)) do zastosowania przy ich obecnej współpracy. Następnie datażczas B wysyła informację o swojej bieżącej dacie i czasie do menedżera bezpieczeństwa B (krok 362). Menedżer bezpieczeństwa B łączy komunikat posiadający potwierdzenie dla A, komunikat weryfikacyjny A i informację o dacie i czasie B (krok 364). Następnie wywołuje się procedurę wysyłania komunikatu (krok 366) w celu wysłania komunikatu z B do A.
Nawiązując do figury 9, funkcja klucza symetrycznego zaufanego agenta B szyfruje komunikat przy użyciu klucza sesji (TA/TA) (krok 376). Interfejs komunikatu B formatuje następnie komunikat i wysyła go do menedżera komunikatów procesora głównego (krok 378). Menedżer komunikatów procesora głównego B kieruje następnie komunikat poprzez połączenia do menedżera komunikatów procesora głównego A w procesorze głównym zaufanego agenta A (krok 380). Menedżer komunikatów procesora głównego A wysyła następnie komunikat do interfejsu komunikatów zaufanego agenta A, który rozdziela komunikat (kroki 382-384). Klucz symetryczny A odszyfrowuje komunikat kluczem sesji (TA/TA), kończąc w ten sposób zabezpieczone przesłanie komunikatu pomiędzy zaufanym agentem i zaufanym agentem przy użyciu klucza sesji (TA/TA) (krok 386).
Nawiązując ponownie do figury 8, menedżer bezpieczeństwa A odbiera potwierdzenie, komunikat weryfikacyjny A i informację o dacie i czasie B (krok 368). Menedżer bezpieczeństwa A sprawdza, czy komunikat weryfikacyjny A jest taki sam, jak komunikat weryfikacyjny
A wysłany poprzednio do B (kroki 370-372). Jeżeli nie jest taki sam, menedżer sesji A
179 381 kończy sesję (kroki 332-334). Jeżeli jest taki sam, menedżer sesji A stwierdza początek sesji (krok 374).
W nawiązaniu do figury 7, po nawiązaniu sesji, zaufany agent A żąda uwierzytelnienia sprzedawcy zaufanego agenta B i w znany sposób je sprawdza. W szczególności, jak przedstawiono na fig. 10, wywoływana jest procedura sprawdzania uwierzytelnienia (krok 712). Wszystkie urządzenia transakcyjne sprzedawcy MTD 198 zawierają uwierzytelnienie identyfikujące właściciela/sprzedawcę (na przykład ΝΥΝΕΧ, Ticketron i tak dalej). Takie uwierzytelnienia sprzedawców mogą być na przykład wydawane przez organ upoważniony identyfikujący sprzedawców kontrolowany przez zaufaną agencję. Jednocześnie, uwierzytelnienia sprzedawców posiadane przez urządzenia transakcyjne klienta CTD 188 mogą obejmować prawa jazdy albo karty kredytowe wydawane przez różne uprawnione organy identyfikacyjne. W odniesieniu do fig. 10, zakup A wysyła komunikat do zakupu B zaufanego agenta, żądając uwierzytelnienia jego sprzedawcy (kroki 444-448). Pojemnik na pokwitowania B pobiera swoje uwierzytelnienie sprzedawcy i wysyła uwierzytelnienie do A do zatwierdzenia (kroki 450-456).
Uwierzytelnienia albo dowolny inny typ pokwitowania 8 zatwierdza się w następującej kolejności:
- zatwierdź poświadczenie wydawcy i sprawdź podpis wydawcy,
- zatwierdź każdy przekaz - dopasuj identyfikatory odbiorcy i nadawcy (czyli So = wydawca, Ro - pierwszy odbiorca, następnie R, - Ś1+i, l>=0),
- zatwierdź poświadczenie każdego nadawcy i sprawdź podpis każdego nadawcy,
- sprawdź, czy identyfikator ostatniego odbiorcy jest zgodny z identyfikatorem (TA(id)) poświadczenia (cert(TA)) zaufanego agenta w bieżącej sesji.
Jeżeli uwierzytelnienie sprzedawcy nie jest ważne, transakcja jest przerywana przez wywołanie procedury przerwania transakcji (krok 458). Jak przedstawiono na fig. 11, zaufany agent A dokonuje przerwania (krok 388) i jego menedżer sesji wysyła komunikat do menedżera sesji zaufanego agenta B, informując B, że A dokonał przerwania (kroki 390-394). Zaufany agent B dokonuje następnie przerwania (krok 396). Odnosząc się ponownie do fig. 10, jeżeli uwierzytelnienie sprzedawcy jest ważne, łącznik z procesorem głównym A wysyła informację uwierzytelniającą do programu przekazującego procesora głównego w celu potwierdzenia (na przykład wizualnego potwierdzenia nazwiska sprzedawcy przez posiadacza CTD) (kroki 460-462).
Odnosząc się ponownie do fig. 7, kontynuowany jest przebieg kupna/sprzedaży pieniędzy elektronicznych. Łącznik z procesorem głównym A prosi o kwotę pieniędzy elektronicznych i jednostkę monetarną (na przykład dolary, jeny, flinty i tak dalej), w której chce kupować albo sprzedawać (krok 714). Klient albo pewien zastępujący proces wprowadza tę informację, która jest odbierana przez zakup A i wysyłana do zaufanego agenta B (kroki 716-718).
Zakup B odbiera komunikat i sprawdza, czy ma odebrać pieniądze elektroniczne (kroki 720-722). Jeżeli tak, wysyła komunikat .do zaufanego agenta A, żądając uwierzytelnienia bankowego kredytu albo debetu (kroki 750-752). Pojemnik na pokwitowania A odbiera komunikat i wysyła listę możliwych uwierzytelnień do procesora głównego HTA (krok 754). Wybrane uwierzytelnienie jest wysyłane do zaufanego agenta A (krok 756). Pojemnik na pokwitowania A pobiera następnie wybrane uwierzytelnienie karty kredytowej albo debetowej i zakup A wysyła je do zaufanego agenta B (kroki 758-762).
Następnie zakup B zatwierdza uwierzytelnienie jak opisano poprzednio (kroki 764766). Jeżeli uwierzytelnienie nie jest ważne, transakcja jest przerywana. Jeżeli jest ważne, pojemnik na pokwitowania B tworzy pokwitowanie odbioru elektronicznych pieniędzy i zakup B wysyła pokwitowanie odbioru do zaufanego agenta A (kroki 768-772).
Zakup A odbiera pokwitowanie odbioru i sprawdza, czy jest ono ważne (kroki 774
-776). Jeżeli nie jest ważne, transakcja jest przerywana (krok 778). Jeżeli jest ważne, zakup A wysyła informację o odbiorze do procesora głównego HTA w celu potwierdzenia przez kupującego (kroki 780-782). Jeżeli nie zostanie potwierdzona, transakcja jest przerywana,
179 381 w przeciwnym razie zakup A wysyła pokwitowanie odbioru do pojemnika na pokwitowania A (kroki 784-786).
Zakup A wysyła następnie komunikat potwierdzający odbiór do zaufanego agenta B (kroki 788-790). Zakup B sprawdza następnie, czy elektroniczne pieniądze mają zostać odebrane (kroki 792-794). Jeżeli tak, łącznik z procesorem głównym B wysyła komunikat z kwotą i uwierzytelnieniem do sieci autoryzacji kart 208, aby kredytować konto bankowe identyfikowane przez uwierzytelnienie (krok 796). Postępując według procesu autoryzacji kart (krok 798), zakup B sprawdza czy kredyt był autoryzowany (kroki 800-802). Jeżeli nie, transakcja jest przerywana, w przeciwnym razie zakup B wysyła do zaufanego agenta A komunikat, że kredyt był autoryzowany (kroki 804-806).
Zaufany agent A wykonuje następnie zapłatę modułu pieniężnego dla zaufanego agenta B. W szczególności, wywołuje się procedurę zapłaty modułu pieniężnego (krok 808). W odniesieniu do fig. 12, generator liczb losowych A tworzy liczbę losową R(l) (krok 520). Zakup A wysyła następnie komunikat do zaufanego agenta B, wskazując, że zostanie dokonana zapłata modułu pieniężnego i również zawierający R(l) (krok 522-524). Zakup B odbiera komunikat i wysyła R(l) do menedżera bezpieczeństwa B (kroki 526-528). Generator liczb losowych tworzy liczbę losowąR(2) i wysyłajądo zaufanego agenta A (kroki 530-532). Obaj menedżerowie bezpieczeństwa A i B tworzą klucz sesji (ΤΑ/MM) przez wykonanie wyłącznego OR na R(l) i R(2) (kroki 534-536).
Nawiązując do figury 13, pokazane są cztery kanały szyfrujące ustanawiane podczas transakcji. Kanad szyfrujący 436 pomiędzy dwoma zaufanymi agentami 120 przenosi komunikaty zaszyfrowane kluczem sesji (TA/TA). Kanały 438 i 440 pomiędzy zaufanym agentem 120 i jego modułem pieniężnym 6 dzielą klucz sesji (ΤΑ/MM). Kanał 442 pomiędzy modułami pieniężnymi 6 w różnych urządzeniach transakcyjnych 122 wykorzystują klucz sesji (MM/MM).
Klucz sesji (ΤΑ/MM) stosuje się do szyfrowania komunikatów wysyłanych pomiędzy zaufanym agentem 120 i związanym z nim modułem pieniężnym 6 poprzez kanały szyfrujące 438 i 440. W obecnym punkcie sieci działań, tylko dwaj zaufani agenci 120 posiadają klucze sesji (ΤΑ/MM). Oba moduły pieniężne 6 utworzą później w sieci działań kopie kluczy sesji (ΤΑ/MM), aby umożliwić zaszyfrowaną komunikację pomiędzy zaufanymi agentami 120 i ich modułami pieniężnymi 6.
Można zauważyć, że zamiast realizować zaufanego agenta 120 i moduł pieniężny 6 jako oddzielne elementy zabezpieczone przed manipulacją można je wykonać jako jeden moduł zabezpieczony przed manipulacją. W tym przypadku trzeba byłoby nawiązać zabezpieczoną sesję do komunikacji pomiędzy zaufanym agentem 120 i modułem pieniężnym 6 w tym samym urządzeniu transakcyjnym 122. Jednak stosowanie oddzielnych modułów pieniężnych 6 i zaufanych agentów 120 jest korzystne, ponieważ taka konfiguracja umożliwia większą elastyczność zastosowania.
Odnosząc się ponownie do fig. 12, łącznik z modułem pieniężnym A wysyła komunikat dokonania zapłaty i R(l) do związanego z nim modułu pieniężnego A. Ponadto łącznik z modułem pieniężnym B wysyła komunikat odbioru zapłaty i R(2) do związanego z nim modułu pieniężnego B (kroki 538-544).
Na tym etapie moduł pieniężny A (wewnątrz CTA 2) i moduł pieniężny B (wewnątrz MTA 4) nawiązują sesję pomiędzy sobą tak że każdy moduł pieniężny 6 kończy przechowywanie nowego klucza sesji (MM/MM) (krok 546). Nawiązując tę sesję modułu pieniężnego z modułem pieniężnym, moduły pieniężne wymieniają komunikaty poprzez istniejącą uprzednio sesję zaufanego agenta. W odniesieniu do fig. 13, klucz sesji dla kanału szyfrującego 442 tworzy się przez wymianę komunikatów zaszyfrowanych przez kanał 436. Po nawiązaniu sesji modułu pieniężnego, komunikaty przesyłane pomiędzy modułami pieniężnymi zostaną zaszyfrowane dwukrotnie, zarówno kluczem sesji (MM/MM), jak i kluczem sesji (TA/TA), wzdłuż części trasy komunikacyjnej pomiędzy zaufanymi agentami 120.
W korzystnym przykładzie wykonania, sesja modułu pieniężnego jest nawiązywana w sposób podobny do nawiązywania sesji zaufanego agenta. Moduły pieniężne 6 utrzymują w
179 381 tym celu swoje własne poświadczenia zawierające ich klucze publiczne. Wymiana poświadczeń i liczb losowych (dla wykonania XOR) umożliwia bezpieczne utworzenie kluczy sesji (MM/MM). Protokół nawiązywania sesji wykorzystywany przez moduły pieniężne jest pokazany na fig. 14. Utrzymanie bezpieczeństwa A wysyła poświadczenie modułu do menedżera sesji i menedżer sesji A otrzymuje poświadczenie i sprawdza, czy moduł pieniężny A jest podłączony do sieci (kroki 1464-1466). Jeżeli moduł pieniężny A nie jest podłączony do sieci, menedżer sesji A wysyła poświadczenie odebrane z utrzymania bezpieczeństwa A do miejsca docelowego B (krok 1476).
Alternatywnie, jeżeli moduł pieniężny A jest podłączony do sieci, klucz symetryczny A szyfruje poświadczenie za pomocą K i menedżer sesji A wysyła zaszyfrowane poświadczenie do serwera sieciowego (kroki 1468-1472). Serwer sieciowy odszyfrowuje poświadczenie za pomocą K i wysyła poświadczenie do miejsca docelowego B.
Bez względu na to, czy poświadczenie zostało wysłane przez serwer sieciowy czy przez menedżera sesji A, menedżer sesji B odbiera poświadczenie i utrzymanie bezpieczeństwa B (jeżeli B jest serwerem zabezpieczającym funkcja ta jest wykonywana przez menedżera'sesji) zatwierdza poświadczenie (kroki 1480-1482). Jeżeli poświadczenie nie jest ważne, menedżer sesji B stwierdza, że sesja jest zakończona i informuje albo abonenta albo bank (kroki 14861492) (jeżeli B jest serwerem zabezpieczającym, B stwierdza jedynie, że transakcja jest za-; kończona). ’
Jeżeli poświadczenie jest ważne, utrzymanie bezpieczeństwa B sprawdza, czy A jest na liście złych identyfikatorów (kroki 1494-1496). Jeżeli A jest na liście, sesja jest kończona. Jeżeli A nie jest na liście, generator liczb losowych B tworzy liczbę losową R(B) i komunikat weryfikacyjny B (krok 1498). Zegar/czasomierz B pobiera czas i datę (krok 1500). Utrzymanie bezpieczeństwa B łączy R(B), komunikat weryfikacyjny B oraz czas i datę w komunikat (krok 1502). Klucz publiczny B szyfruje komunikat kluczem publicznym A i menedżer sesji B dołącza poświadczenie B do zaszyfrowanego komunikatu i wysyła komunikat do A (kroki 1504-1506).
Menedżer sesji A odbiera komunikat, klucz publiczny A odszyfrowuje zaszyfrowaną część komunikatu i utrzymanie bezpieczeństwa A zatwierdza poświadczenie B (kroki 1508 -1514). Jeżeli poświadczenie nie jest ważne, menedżer sesji A stwierdza zakończenie sesji i informuje albo abonenta albo bank (kroki 1516-1522). Jeżeli poświadczenie jest ważne, utrzymanie bezpieczeństwa A sprawdza, czy B jest na liście złych identyfikatorów (kroki 1524-1526). Jeżeli B jest na liście, sesja jest kończona. Jeżeli B nie jest na liście, utrzymanie bezpieczeństwa A pobiera datę i czas i porównuje ją z datą i czasem B ( kroki 1528-1530). Jeżeli data i czas są poza zakresem, sesja jest kończona.
Jeżeli data i czas są w zakresie, generator liczb losowych A tworzy liczbę losową R(A) i komunikat weryfikacyjny A (krok 1532). Utrzymanie bezpieczeństwa A tworzy następnie klucz sesji za pomocą operacji R(A) XOR R(B) (krok 1534). Komunikat weryfikacyjny A, komunikat weryfikacyjny B, czas, data i R(A) są łączone w komunikat i szyfrowane kluczem publicznym B (krok 1536). Komunikat jest wysyłany do B przez menedżera sesji A (krok 1538). Menedżer sesji B odbiera komunikat, klucz publiczny B odszyfrowuje komunikat i utrzymanie bezpieczeństwa B sprawdza komunikat weryfikacyjny B (kroki 1540-1546). Jeżeli komunikat weryfikacyjny B jest niepoprawny, sesja jest kończona. Jeżeli komunikat weryfikacyjny B jest poprawny, utrzymanie bezpieczeństwa B tworzy klucz sesji poprzez R(A) XOR R(B) (krok 1548). Czas i data są pobierane i porównywane z czasem i datą A, aby sprawdzić, czy są w obrębie ustalonego dla nich zakresu (krok 1550). Jeżeli czas i data są poza zakresem, sesja jest kończona. Jeżeli czas i data są w zakresie, menedżer sesji B stwierdza rozpoczęcie sesji (krok 1552).
Menedżer sesji B wysyła następnie potwierdzenie i komunikat weryfikacyjny A do A (kroki 1554-1556). Menedżer sesji A odbiera komunikat i utrzymanie bezpieczeństwa A sprawdza komunikat weryfikacyjny A (kroki 1558-1562). Jeżeli komunikat weryfikacyjny nie
179 381 jest poprawny, sesja jest kończona. Jeżeli komunikat weryfikacyjny jest poprawny, menedżer sesji A stwierdza rozpoczęcie sesji (krok 1564).
Bezpieczeństwo całego systemu dotyczące modułów pieniężnych można zintegrować z bezpieczeństwem zaufanych agentów 120, ale korzystnie jest oddzielone, aby zapewnić zwiększone bezpieczeństwo systemu i elastyczność systemu.
Odnosząc się ponownie do fig. 12, moduł pieniężny A wysyła R(l) do modułu pieniężnego B. Funkcja ta może zostać zainicjalizowana przez MM program utrzymania bezpieczeństwa A znajdujący się w module pieniężnym A (krok 548). Ten program i inne programy modułu pieniężnego są poprzedzone oznaczeniem MM i są znane.
Liczba losowa R(l) jest wysyłana z modułu pieniężnego A do modułu pieniężnego B przez procedurę wysyłania kierowanego komunikatu (krok 550). W odniesieniu do fig. 15, MM klucz symetryczny A szyfruje komunikat (łącznie z R(l)) kluczem sesji (MM/MM) (krok 640). MM menedżer sesji A wysyła komunikat do głównego menedżera komunikatów A, który z kolei wysyła komunikat do interfejsu komunikatów A zaufanego agenta (kroki 642-646). Zaufany agent A wysyła następnie komunikat do interfejsu komunikatów B zaufanego agenta B przy użyciu procedury wysyłania komunikatu (krok 648), który szyfruje i odszyfrowuje komunikat kluczem sesji (TA/TA) pomiędzy zaufanymi agentami. Interfejs komunikatów B wysyła następnie komunikat do MM menedżera sesji B w module pieniężnym B poprzez głównego menedżera komunikatów B (kroki 650-654). Na końcu MM klucz symetryczny B odszyfrowuje komunikat kluczem sesji (MM/MM) (krok 656).
Odnosząc się do fig. 12, MM utrzymanie bezpieczeństwa B (w module pieniężnym B) tworzy klucz sesji (ΤΑ/MM) wykonując wyłączne OR z R(l) i R(2). Moduł pieniężny B wysyła ndstępnie R(2) do modułu pieniężnego A, który również tworzy klucz sesji (TA/MM) przez wykonanie wyłącznego OR z R(l) i R(2) (kroki 552-556). W odniesieniu do fig. 13 na tym etapie istnieją trzy klucze sesji: (MM/MM), (MM/ΤΑ) i (TA/TA). Tak więc występują cztery pokazane kanały szyfrujące. .
W odniesieniu do fig. 12, MM łącznik z abonentem A pyta zaufanego agenta A o kwotę płatności według typu banknotu (na przykład dolary, jeny, fimty i tak dalej) (krok 558). Znany moduł pieniężny wykorzystuje program łącznika z abonentem do komunikacji z właścicielem/posiadaczem modułu pieniężnego. Jednak, zgodnie z wynalazkiem w tym przypadku, program łącznika z abonentem komunikuje się z zaufanym agentem, aby uzyskać różne instrukcje. Zaufany agent 120 dostarcza kwotę zapłaty i informację o typie banknotu (zaufany agent A skomunikował się poprzednio z właścicielem/posiadaczem CTD 2), aby ustalić kwotę).
Prośba z modułu pieniężnego 6 do zaufanego agenta 120 jest wysyłana poprzez procedurę wysłania komunikatu MM/ΤΑ (krok 560). W odniesieniu do fig. 16, MM klucz symetryczny A szyfruje komunikat kluczem sesji (TA/MM) (krok 658). MM menedżer sesji A wysyła komunikat do interfejsu komunikatów zaufanego agenta A poprzez głównego menedżera komunikatów A (kroki 662-664). Klucz symetryczny A odszyfrowuje komunikat kluczem sesji (TA/MM) (krok 666). Odnosząc się ponownie do fig. 12, zakup A zaufanego agenta A wysyła kwotę (cenę wybranego towaru) według typu banknotu do MM płatności/wymiany A modułu pieniężnego A (kroki 562-566). Komunikat ten jest wysyłany przez procedurę wysyłania komunikatów TA/MM (krok 564). W odniesieniu do fig. 17, klucz symetryczny A szyfruje komunikat kluczem sesji (TA/MM) (krok 668). Interfejs komunikatu A wysyła komunikat do modułu pieniężnego A menedżera sesji MM poprzez głównego menedżera komunikatów A (kroki '670-674). Na końcu, MM klucz symetryczny A odszyfrowuje komunikat kluczem sesji (TA/MM) (krok 676).
W odniesieniu do fig. 12, MM katalog banknotów A sprawdza, czy moduł pieniężny 6 ma kapitał wystarczający do pokrycia opłaty (kroki 568-570). Jeżeli jest niewystarczający, moduły pieniężne A i B przerywają transakcję (krok 572-582).
Protokół przerywania transakcji MM (krok 582) może być taki, jak w znanym elektronicznym systemie monetarnym pokazanym na fig. 18. Menedżer sesji X odwołuje zmiany
179 381 i stwierdza, że transakcja jest przerwana (krok 1726). Menedżer sesji X sprawdza następnie czy wysłano komunikat Gotowy do realizacji (kroki 1728-1730). Jeżeli tak, X aktualizuje swój rejestr transakcji (krok 1732) zapisując, że X dokonał przerwania po wysłaniu komunikatu gotowości do realizacji i zapisując identyfikatory banknotów oraz ilości banknotów otrzymane podczas protokołu przekazu banknotów. Tak więc protokół przerwania rejestruje informację, gdy wywoła się procedurę przerwania podczas nieudanej procedury realizacji.
Jeżeli X jest transakcyjnym modułem pieniężnym 1186 i wysłano komunikat gotowości do realizacji, łącznik z abonentem X informuje abonenta, że transakcja została przerwana i że mógł wystąpić błąd przekazu pieniędzy (kroki 1734-1738).
Jeżeli X jest kasjerskim modułem pieniężnym 1188, łącznik z bankiem X informuje bank, że powinien wycofać swoje transakcje księgowe (przez odpowiednie debety i kredyty) (kroki 1740-1742). Jeżeli X jest transakcyjnym modułem pieniężnym 1186 i nie wysłano komunikatu gotowości do realizacji, łącznik z abonentem X informuje abonenta, że transakcja została przerwana (krok 1744).
W każdym przypadku menedżer sesji X wysyła następnie komunikat do Y, że transakcja nie może zostać zakończona (kroki 1746-1748). Menedżer sesji Y odwołuje swoje zmiany i stwierdza przerwanie transakcji (krok 1750). Następnie Y informuje abonenta, że transakcja jest przerwana (kroki 1752-1754) albo informuje bank, że powinien unieważnić swoją transakcję księgową (kroki 1756-1758).
Jak opisano, jeżeli transakcja jest przerywana podczas protokołu realizacji, możliwa jest utrata banknotów. Jeżeli to wystąpi, odbiorca przerwie transakcję, a przekazujący zrealizuje przekaz banknotów. W tym przypadku odbiorczy moduł pieniężny zapisze informacje o banknotach, które powinien odebrać i powiadomi abonenta, że występuje potencjalny problem (czyli nie odebrał banknotów wysłanych przez A). Można zauważyć, że w tej sytuacji, jeżeli chodzi o przekazujący moduł pieniężny, poprawnie przekazał on banknoty.
Abonent odbiorczego modułu pieniężnego może wtedy wystąpić z żądaniem pieniędzy do agencji poświadczającej. Informacja o żądaniu będzie zawierała zapis rejestrowy nieudanej transakcji. Agencja poświadczająca sprawdzi wtedy w bankach emisyjnych, czy banknoty zostały uzgodnione. Po pewnym czasie, jeżeli banknoty zostały uzgodnione, abonent będzie mógł zażądać pieniędzy.
Odnosząc się ponownie do fig. 12, komunikaty pomiędzy modułem pieniężnym A i modułem pieniężnym B są przesyłane przez procedurę wysyłania E-kierowanego komunikatu, która wykorzystuje wszystkie trzy klucze sesji (MM/MM), (ΤΑ/MM) i (TA/TA). Jak przedstawiono na fig. 19, MM klucz symetryczny A szyfruje komunikat kluczem sesji (MM/MM) (krok 678). Komunikat jest następnie podwójnie szyfrowany kluczem sesji (MM/ΤΑ) zanim zostanie wysłany do zaufanego agenta A. Po odebraniu przez zaufanego agenta A, komunikat jest odszyfrowywany kluczem sesji (MM/ΤΑ). (Krok 680). Interfejs komunikatów A wysyła następnie komunikat do interfejsu komunikatów B (kroki 682-684). Pomiędzy zaufanymi agentami 120 komunikat jest szyfrowany dwukrotnie kluczem sesji (TA/TA). W podobny sposób, interfejs komunikatów B wysyła komunikat do MM klucza symetrycznego B w celu końcowego odszyfrowania (kroki 686-690). Na fig. 13 przedstawiono różne warstwy szyfrowania.
Jak przedstawiono na figurze 12, podczas procedury przerwania modułów pieniężnych A i B ( krok 582), generują one komunikaty wysyłane do ich zaufanych agentów, odpowiednio A i B (kroki 584-586), informujące je, że przerwały one transakcję, tak więc zapłata nie jest udana. Menedżerowie sesji A i B stwierdzają, że zapłata nie jest udana i w konsekwencji zaufani agenci A i B dokonują przerwania (kroki 588-598).
Jednocześnie, jeżeli moduł pieniężny klienta 2 ma wystarczający kapitał, MM płatność/wymiana A wysyła komunikat do modułu pieniężnego sprzedawcy, zawierający kwotę pieniężną do przekazania w zapłacie i typ banknotów (krok 600). Komunikat jest wysyłany przez procedurę wysyłania E-kierowanego komunikatu (krok 602).
Moduł pieniężny B odbiera komunikat zawierający kwotę płatności według modułu pieniężnego A. MM łącznik z abonentem B wysyła następnie prośbę do zaufanego agenta B,
179 381 aby sprawdził tę kwotę płatności (kroki 604-606). Odpowiednio, zakup B w zaufanym agencie B sprawdza, czy kwota jest poprawna (kroki 608-610). Jeżeli jest poprawna, zaufany agent B wysyła komunikat Poprawna kwota do modułu pieniężnego B. Jeżeli jest niepoprawna, wysyłany jest komunikat Niepoprawna kwota (kroki 612-616). W przypadku komunikatu Niepoprawna kwota, moduł pieniężny B informuje moduł pieniężny A, który z kolei prosi zaufanego agenta o ponowne przysłanie nowej kwoty, albo w innym razie dokonuje przerwania (kroki 618-622, 572-582). W płatnościach modułów pieniężnych dokonywanych podczas zakupu towaru elektronicznego zaufani agenci nie wyślą nowej kwoty, więc oba moduły pieniężne 6 i obaj zaufani agenci 120 dokonają przerwania.
Jednocześnie, jeżeli moduł pieniężny B odbierze komunikat Poprawna kwota od swojego zaufanego agenta, moduł pieniężny B z powrotem wyśle komunikat potwierdzający do modułu pieniężnego klienta (kroki 624-626). Gdy MM płatność/wymiana A odbierze komunikat potwierdzenia, przekazuje następnie kwotę do pojemnika na pieniądze A (programu, który zawiera i zarządza elektronicznymi reprezentacjami pieniędzy) (krok 628).
Należy zauważyć, że opisany właśnie protokół zainicjalizowany przez płatnika może zamiast tego zostać zrealizowany jako protokół inicjalizowany przez przyjmującego tak jak w protokole zapłaty POS. W takim protokole zaufany agent sprzedawcy instruuje swój moduł pieniężny odnośnie zapłaty, którą spodziewa się odebrać, informacja o zapłacie jest wysyłana do modułu pieniężnego klienta, który nakazuje weryfikację swojemu zaufanemu agentowi i jeżeli kwota jest poprawna, zaufany agent klienta informuje swój moduł pieniężny.
Nawiązując do figury 12, moduł pieniężny klienta A przekazuje następnie banknoty elektroniczne w podanej kwocie do modułu pieniężnego sprzedawcy A 4 poprzez trasę Ekierowanego komunikatu (krok 630). Na figurze 20 przedstawiono znany protokół przekazu banknotów. Katalog banknotów X wybiera banknot (banknoty) i wartości do przekazania, aktualizuje wartości banknotów i numery seryjne, a następnie wysyła komunikat do banknotów (krok 1566). Możliwymi celami przy wybieraniu banknotów do przekazu mogąbyć na przykład: (1) minimalizacja liczby podpisów cyfrowych (która wymaga czasu na przetwarzanie), (2) minimalizacja rozmiaru pakietu, (3) maksymalizacja użyteczności banknotów elektronicznych pozostawionych abonentowi przekazującemu (czyli przekazywanie banknotów o najkrótszym czasie pozostającym do końca ważności). Takie cele można uzyskać następującym algorytmem przekazu banknotów: (1) wyznaczenie wszystkich możliwych alternatyw zawierających najmniejszą liczbę banknotów, (2) wyznaczenie, które z tych alternatyw mają najmniejszą liczbę przekazów, (3) jeżeli z drugiego kroku pozostaje więcej niż jeden wybór, wybranie tego, który ma najmniejszą liczbę dni jednostek monetarnych. Dni jednostek monetarnych to pozostająca liczba banknotów do przekazania pomnożona przez liczbę dni pozostających do upłynięcia ważności banknotu, zsumowana dla wszystkich banknotów w pakiecie.
Funkcja Banknoty X, po odebraniu komunikatu z katalogu banknotów X, tworzy przekaz dołączany do każdego przekazywanego banknotu (krok 1568). Klucz publiczny X tworzy podpisy dla banknotów (krok 1570). Menedżer pakietu X łączy następnie banknoty z ich nowymi przekazami i podpisami w pakiet i wysyła pakiet do Y (kroki 1572-1574). Menedżer pakietów odbiera pakiet i rozdziela go na części (krok 1576).
Weryfikator Y zatwierdza wszystkie poświadczenia w banknotach (czyli poświadczenie generatora pieniędzy i wszystkie poświadczenia przekazu). Następnie weryfikator Y sprawdza, czy numery identyfikacyjne w grupie przekazowej są zgodne z numerami identyfikacyjnymi modułów poświadczeń w podpisie i grupy poświadczeń w całej historii banknotu elektronicznego. Zatwierdza się również spójność sum przekazu dla każdego banknotu, sprawdzając, czy w całej historii banknotu elektronicznego wartość przekazana w każdym kolejnym przekazie jest mniejsza niż wartość bezpośrednio poprzedzającego przekazu. Ponadto sprawdza się łączną przekazaną sumę, czy jest to suma oczekiwana. (Kroki 1578-1580). Jeżeli transakcja nie jest poprawna, to jest przerywana (krok 1582).
179 381
Jeżeli transakcja jest ważna i Y jest transakcyjnym modułem pieniężnym, weryfikator Y weryfikuje daty wygaśnięcia banknotów (kroki 1584-1588). Jeżeli któryś z banknotów wygasł, transakcję się przerywa. Jeżeli żaden nie wygasł, weryfikator Y sprawdza każdy identyfikator z przekazów banknotu względem listy złych identyfikatorów (kroki 1590-1592). Jeżeli któreś z identyfikatorów przekazu są na liście złych identyfikatorów, transakcja jest przerywana.
Jeżeli identyfikatory przekazu nie są na liście złych identyfikatorów (albo Y nie jest transakcyjnym modułem pieniężnym), klucz publiczny Y weryfikuje ważność podpisów banknotów (kroki 1594-1596). Jeżeli któryś z podpisów nie jest ważny, transakcja jest przerywana. Jeżeli podpisy są ważne, weryfikator Y sprawdza, czy elementy główne banknotów są zgodne z elementami głównymi przechowywanymi przez program banknoty albo umieszczonymi w rejestrze transakcji (kroki 1598-1600). Dla każdego zgodnego elementu głównego banknotu tworzone jest drzewo przekazu banknotu, aby ustalić, czy była jakaś duplikacja banknotu (kroki 1602-1604). Jeżeli któryś z banknotów został zduplikowany, transakcja jest przerywana. To sprawdzenie duplikacji (czyli kroki 1598-1604) jest skierowane szczególnie na powstrzymanie osób próbujących tworzyć pieniądze poprzez przekazywanie banknotów w transakcjach z samym sobą przy użyciu uszkodzonego transakcyjnego modułu pieniężnego i dobrze się do tego celu nadaj e.
Jeżeli nie ma duplikatów, albo nie wyznaczono żadnych zgodności elementów głównych banknotów, program Banknoty Y umieszcza banknot albo banknoty w pojemniku na pieniądze (krok 1606). Na końcu katalog pieniędzy Y aktualizuje miejsce banknotu albo banknotów i ich wartości i inicjalizuje również numer seryjny (krok 1608).
Jest zrozumiałe, że proces przekazywania banknotów obejmuje kroki aktualizacji i inicjalizacji numeru seryjnego, aby uprościć uzgadnianie banknotu (zobacz Uzgadnianie emitowanych pieniędzy), sprawdzając, czy odbiorca jakiegokolwiek banknotu jest na liście złych identyfikatorów i sprawdzając banknot pod względem duplikacji. Te dodatkowe cechy i kroki utrudniają przeciwnikom wprowadzanie i obrót zduplikowanymi banknotami i zwiększają możliwości wykrycia zduplikowanych banknotów w obiegu.
Odnosząc się ponownie do figury 12, wy woły wana jest procedura realizacji MM (krok 632). Protokół realizacji taki jak stosowany w korzystnym elektronicznym systemie monetarnym jest znany i pokazany na fig. 21. Menedżer sesji X wysyła komunikat Gotowy do realizacji do Y (kroki 1702-1704). Powoduje to przekazanie żądania realizacji do modułu odbierającego komunikat. W zwykłym scenariuszu przekazu pieniędzy, stosuje się metodę przekazania ciężaru realizacji jako pierwszy, aby zapewnić, że strona przekazująca pieniądze dokona realizacji jako pierwsza, aby wyeliminować możliwość duplikowania pieniędzy.
Menedżer sesji Y wysyła następnie potwierdzenie do X (kroki 1706-1708) i realizuje wszelkie pozostające transakcje aktualizując swój rejestr transakcji (krok 1710). Ponadto jeżeli Y jest transakcyjnym modułem pieniężnym, łącznik z abonentem Y powiadamia abonenta o udanej transakcji (kroki 1712-1714). Menedżer sesji Y stwierdza koniec sesji (krok 1716).
Rejestr transakcji X odbiera potwierdzenie z Y i aktualizuje swój rejestr transakcji, realizując przez to pozostające przekazy. X kończy swoją realizację w ten sam sposób co Y (kroki 1718-1724).
Postępuje się nadal według tego schematu, gdy moduły pieniężne 6 współpracują z zaufanymi agentami 120, rozumiejąc, że wysłanie komunikatu = wysłanie E-kierowanego komunikatu oraz że komunikaty łącznika z abonentem są w rzeczywistości wysyłane jako zaszyfrowane do zaufanego agenta 120. Uwzględniając powyższe, MM menedżer sesji modułu pieniężnego wysyła komunikat Gotowy do realizacji do MM menedżera sesji modułu pieniężnego A poprzez procedurę wysłania E-kierowanego komunikatu (kroki 1702 -1704). MM menedżer sesji A wysyła następnie komunikat potwierdzenia do modułu
179 381 pieniężnego B i moduł pieniężny A dokonuje realizacji (kroki 1706-1716). Gdy moduł pieniężny B odbierze komunikat potwierdzenia, również dokonuje realizacji (kroki 1718-1724).
Podczas procedur realizacji modułów pieniężnych A oraz B generują one komunikaty wysyłane do ich zaufanych agentów, odpowiednio A i B (kroki 1714, 1722), informujące, że zrealizowały transakcję, więc zapłata jest udana.
Odnosząc się znów do fig. 12, oba moduły pieniężne wysyłają wspomniane komunikaty Udana zapłata do swoich zaufanych agentów (kroki 584-586). Te komunikaty są szyfrowane kluczem sesji (ΤΑ/MM). Menedżer sesji A wykrywa, że dokonano udanej zapłaty i pojemnik na pokwitowania A aktualizuje pokwitowanie odbioru informacją o zapłacie, takąjak data transakcji (kroki 588, 592, 634). Zaufany agent A dokonuje następnie realizacji (krok 636), tak że zachowanie pokwitowania nie jest już tymczasowe. Podobnie, menedżer sesji B wykrywa udaną zapłatę (kroki 590, 594) i zaufany agent B dokonuje realizacji (krok 638). Transakcja jest teraz zakończona.
Odnosząc się ponownie do fig. 7, poprzednio opisano sytuację, w której klient chciał sprzedać elektroniczne pieniądze sprzedawcy w zamian za debet na swoim koncie bankowym. W przypadku, gdy klient chce odebrać elektroniczne pieniądze od sprzedawcy, zakup B pyta moduł pieniężny, czy kapitał jest wystarczający (kroki 724-726). Jeżeli moduł pieniężny wewnątrz urządzenia transakcyjnego sprzedawcy MTD ma niewystarczający kapitał, łącznik z procesorem głównym B prosi o pokierowanie przez procesor główny, który sprawdza, czy inne z urządzeń transakcyjnych sprzedawcy posiada żądaną kwotę (kroki 728-732). Jeżeli tak, łącznik z procesorem głównym B wysyła komunikat do tego innego urządzenia transakcyjnego (posiadającego procesor główny C), aby wysłało pieniądze (krok 734). Nawiązywana jest sesja pomiędzy C i B i dokonywana jest zapłata modułu pieniężnego (kroki 736-738). Można zauważyć, że w tym scenariuszu nie występuje pokwitowanie, takie jak pokazane w kroku 634 zapłaty modułu pieniężnego. W tych okolicznościach krok ten można po prostu pominąć.
Jeżeli żadne inne urządzenie transakcyjne sprzedawcy MTD nie ma wystarczającego kapitału, łącznik z procesorem głównym B sprawdza, czy może pobrać kwotę z banku, w którym ma konto (kroki 740-742). Jeżeli tak, moduł pieniężny A pobiera elektroniczne pieniądze z banku (krok 748) przy użyciu modułu generatora pieniędzy 202, modułu kasjerskiego 204 i systemu bankowego 206. Jeżeli nie można pobrać żadnych pieniędzy elektronicznych, łącznik z procesorem B prosi o przerwanie i transakcja zostaje przerwana (kroki 744-746).
W chwili gdy sprzedawca ma wystarczający kapitał do doprowadzenia do klienta, transakcja przebiega jak opisano w krokach 750-794. Łącznik z procesorem B wysyła komunikat z kwotą i uwierzytelnieniem do sieci autoryzacji kart 208, aby dokonać debetu na koncie bankowym identyfikowanym przez uwierzytelnienie (krok 810). Proces autoryzacji karty biegnie dalej (krok 811) i zakup B sprawdza, czy debet był autoryzowany (kroki 813-815). Jeżeli nie był autoryzowany, transakcja jest przerywana, w przeciwnym razie zaufany agent B dokonuje zapłaty modułu pieniężnego dla zaufanego agenta A, kończąc transakcję (krok 817).
W niniejszym opisie przedstawiono korzystny przykład wykonania wynalazku, ale należy rozumieć, że rozwiązanie według wynalazku nadaje się również do stosowania w różnych innych połączeniach i środowiskach i nadaje się do wprowadzania zmian i modyfikacji mieszczących się w zakresie niniejszego wynalazku.
179 381
Fig. 1
Π9 381
40 42 44
POKWITOWANIE ODBIORU PIENIĘDZY ELEKTRONICZNYCH
IDENTYFIKATOR BANKU NR KONTA TYP TRANSAKCJI KWOTA AUTORYZACYJNA KWOTA WYSŁANA LUB ODEBRANA OPŁATA SPRZEDAWCY DATA TRANSAKCJI
52 54 56 58
Fig. 2
179 381
122
Fig. 3
179 381
138 1
INTERFEJS ZEWNĘTRZNY
INTERFEJS KOMUNIKATÓW - 140
MENEDŻER SESJI ~ 142
MENEDŻER BEZPIECZEŃSTWA - 144
146- TRANSAKCJA PRZECHOWANIE POKWITOWAŃ 148 DO MODUŁU PIENIĘŻNEGO - 150
152— KRYPTOGRAFIA DATA/CZAS - 154
KLUCZ SYMETRYCZNY KLUCZ PUBLICZNY GENERATOR LICZB LOSOWYCH - 156
Fig. 4A
ZAKUP DO KOMPUTERA GŁÓWNEGO REJESTR TRANSAKCJI
PRZEDSTAWIENIE POKWITOWANIA NABYWANIE UWIERZYTELNIENIA ROZPOCZYNANIE SPORU
ZAKUP DO KOMPUTERA GŁÓWNEGO REJESTR TRANSAKCJI
ODBIÓR POKWITOWANIA NABYWANIE UWIERZYTELNIENIA ROZSTRZYGANIE SPORU
~1---------------------------------1--------------------------1----------- I I I
164 166 168 176 177 178
Fig. 4B
180 182183
I_______________________________________________________________1
TWORZENIE UWIERZYTELNINIA DO KOMPUTERA GŁÓWNEGO REJESTR TRANSAKCJI
ODBIÓR POKWITOWANIA ZATWIERDZENIA UWIERZYTELNIENIA NABYWANIE UWIERZYTELNIENIA
I---------------------------------------------------------------------------------------1------------------1
184 186185
Fig. 4D
179 381
204
Fig. 5
179 381
Fig. 6A
Fig. 6B
179 381
Fig. 7 A
179 381
Fig. 7B
179 381
748 _________i__J_______
MADUŁ PIENIĘŻNY POBIERA ELEKTRONICZNE PIENIĄDZE Z BANKU
Fig. 7C
179 381
Fig. 7D
179 381
Fig. 7E
179 381
Fig. 7F
179 381
Fig. 7G
179 381
310
Fig. 8A
179 381
Fig. 8B
179 381
336
340
342
344
346
348
350
Fig. 8C
179 381
Fig. 8D
179 381
370
SPRAWDŹ KOMUNIKAT WERYFIKACYJNY X
372
NIE
TAK
374~ MENEDŻER SESJI X
STWIERDŹ POCZĄTEK SESJI
CZY
PRAWIDŁOWY
POWROT
Fig- 8E
179 381
Fig. 9
179 381
Fig. 10
179 381
Fig. 11
179 381 ^520
GENERATC LICZB
LOSOWYCH X
UTWÓRZ LICZBĘ LOSOWĄ R(1) j
ZAKUP X
WYŚLIJ KOMUNIKAT ZAPŁATY MODUŁU PIENIĘŻNEGO I R(1)
522
WYSŁANIE KOMUNIKATU L·^ X—> Y
ZAKUPY
ODBIERZ KOMUNIKAT
526
MENEDŻER BEZPIECZEŃSTWA YpSJfi
ODBIERZR(1)
GENERATOR LICZB LOSOWYCH Y |“530
UTWÓRZ LICZBĘ LOSOWĄ R{2) I WYŚLIJ DO X
WYSŁANIE KOMUNIKATU
534
MENEDŻER BEZPIECZEŃSTWA X
[menedżer BEZPIECZEŃSTWA ©536
ODBiERZ R(2), UTWÓRZ KLUCZ SESJI (ΤΑ/MM) R('i)XOR(2)
UTNÓ^Z KLUCZ SESJI (ΤΑ/MM) R(1) XOR(2)
Fig. 12A
179 381
Fig. 12B
ΥΊ9 381
Fig. 12C
179 381
Fig. 12D
179 381
MM PRZEKAZUJE BANKNOTY
MM X -ϊ MM Y .
(KIEROWANY KOMUNIKAT TRASĄ E) j
MM POTWIERDZA MM Y -4 MM X (KIEROWANY KOMUNIKAT TRASĄ E)
[WYSŁANIE KOMUNIKATU MM/ΤΑ X
WYSŁANIE KOMUNIKATU MM/ΤΑ Ypfi6
S96
588MENEDŻER SESJI X
SPRAWDŹ CZY ZAPŁATA UDANA
MENEDŻER SESJI Y SPRAWDŹ CzY ZAPŁATĄ UDANA
590
592
NIE
[PRZERWANIE X1
ZAPŁATA UDANA
TAK
638
594
598
ZAPŁAT/C\^ NIE r™--1--UDANA >--PRZERWANIE Y
TAK
634“i
POJEMNIK NA POKWITOWANIA X
POKWITOWANIE Y
UAKTUALNIJ POKWITOWANIE I INFORMACJĄO ZAPŁACIE (POWRÓT 635 L POKWITOWANIE X
Fig. 12E
179 381
Fig. 13
179 381
Fig. 14A
179 381
Fig= 14B
179 381
MENEDŻER SESJI Λ
ODBIERZ KOMUNIKAT
KLUCZ PUBLICZNY A ODSZYFRUJ ZASZYFROWANĄ CZĘŚĆ KOMUNIKATU
1510
UTRZYMANIE BEZPIECZEŃSTWA A
ZATWIERDŹ POŚWIADCZENIE
1514 f
1524
CZY \ NIE UWIERZYTELNIEŃ^—___ \NIE WAZNĘ/^ k TAK
MENEDŻER SESJI ~T1576
STWIERDŹ KONIEC SESji]
1518
UTRZYMANIE BEZPIECZEŃSTWA A SPRAWDŹ CZY B JEST NA LIŚCIE ZŁYCH ID
NIE TRANSAKCJA^-—— \MM?
1526
1520 f TAK
DO ABONENTA A
1522
DO BANKU A
NIE
UTRZYMANIE BEZPIECZEŃSTWA A -1528
POBIERZ CZAS I DATĘ I PORÓWNAJ Z CZASEM I DATĄB
1530
GENERATOR LICZB LOSOWYCH A
-1532
UTWÓRZ LICZBĘ LOSOWĄ R(A) I KOMUNIKAT WERYFIKACYJNY
WYŚLIJ KOMUNIKAT
WYŚLIJ KOMUNIKAT WYŚLIJ KOMUNIKAT
TRANSAKCJA ZAKOŃCZONA | TRANSAKCJA ZAKOŃCZONA
KONIEC
KONIEC
Fig. 14C
179 381
Fig. 14D
179 381
Fig. 14E
179 381
Fig. 15
179 381
Fig. 16
179 381
Fig. 17
179 381
Fig. 18A
179 381
Fig. 18B
179 381
Fig. 19
179 381
1580
N,E <. POPRAWNE > TAK Φ V ----------►! 1582 TRANSAKCJA PRZERWANA Y->X i (koniec)
Fig. 20A
179 381
1586
1590
Fig. 20B
179 381
Fig. 21
Departament Wydawnictw UP RP. Nakład 70 egz.
Cena 6,00 zł.

Claims (9)

  1. Zastrzeżenia patentowe
    1. Sposób otwartej dystrybucji pieniędzy elektronicznych, w którym realizuje się płatności pieniędzmi elektronicznymi z wykorzystaniem zespołów elektronicznych zabezpieczonych przed manipulacją, takich jak zaufany agent klienta, zaufany agent sprzedawcy oraz moduły pieniężne, znamienny tym, że nawiązuje się pierwszą sesję zabezpieczoną kryptograficznie pomiędzy zaufanym agentem klienta i zaufanym agentem sprzedawcy, następnie za pomocą zaufanego agenta klienta przekazuje się informację o zakupie i uwierzytelnieniu konta, poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta sprzedawcy,, następnie za pomocą zaufanego agenta sprzedawcy tworzy się pokwitowanie odbioru zawierające przynajmniej informację o zakupie i numer konta bankowego klienta, następnie za pomocą zaufanego agenta sprzedawcy przekazuje się pokwitowanie odbioru poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta klienta, który tymczasowo zachowuje pokwitowanie, następnie za pomocą zaufanego agenta sprzedawcy''uzyskuje się dostęp do sieci autoryzacyjnej i inicjalizuje się proces autoryzacji przy użyciu informacji spośród informacji o zakupie i uwierzytelnieniu konta, następnie nawiązuje się drugą sesję zabezpieczoną kryptograficznie pomiędzy pierwszym modułem pieniężnym i drugim modułem pieniężnym, następnie za pomocą drugiego modułu pieniężnego przekazuje się pieniądze elektroniczne poprzez drugą sesję zabezpieczoną kryptograficznie, pierwszemu .modułowi pieniężnemu, który tymczasowo zachowuje pieniądze elektroniczne, następnie za pomocą pierwszego modułu pieniężnego wyraża się zgodę na zachowanie elektronicznych pieniędzy, które nie jest już dłużej tymczasowe i bezpiecznie informuje się zaufanego agenta klienta o udanym odbiorze pieniędzy elektronicznych, następnie za pomocą drugiego modułu pieniężnego wyraża się zgodę i bezpiecznie informuje się zaufanego agenta sprzedawcy o udanym przekazie pieniędzy elektronicznych, następnie za pomocą zaufanego agenta klienta wyraża się zgodę na zachowanie pokwitowania odbioru, które nie jest już dłużej tymczasowe, a następnie za pomocą zaufanego agenta sprzedawcy wyraża się zgodę na realizację transakcji.
  2. 2. Sposób według zastrz. 1, znamienny tym, że dodatkowo za pomocą zaufanego agenta klienta weryfikuje się pokwitowanie odbioru.
  3. 3. Sposób otwartej dystrybucji pieniędzy elektronicznych, w którym realizuje się płatności pieniędzmi elektronicznymi z wykorzystaniem zespołów elektronicznych zabezpieczonych przed manipulacją, takich jak zaufany agent klienta, zaufany agent sprzedawcy oraz moduły pieniężne, znamienny tym, że nawiązuje się pierwszą sesję zabezpieczoną kryptograficznie pomiędzy zaufanym agentem klienta i zaufanym agentem sprzedawcy, następnie za pomocą zaufanego agenta klienta przekazuje się informację o sprzedaży pieniędzy elektronicznych i uwierzytelnieniu konta, poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta sprzedawcy, następnie za pomocą zaufanego agenta sprzedawcy tworzy się pokwitowanie odbioru zawierające, przynajmniej częściowo, informację o sprzedaży pieniędzy elektronicznych i numer konta bankowego klienta, następnie za pomocą zaufanego agenta sprzedawcy przekazuje się pokwitowanie odbioru poprzez pierwszą sesję zabezpieczoną kryptograficznie, do zaufanego agenta klienta, który tymczasowo zachowuje pokwitowanie, następnie za pomocą zaufanego agenta sprzedawcy uzyskuje się dostęp do sieci autoryzacyjnej i inicjalizuje się proces autoryzacji przy użyciu informacji spośród informacji o sprzedaży pieniędzy elektronicznych i uwierzytelnieniu konta, następnie nawiązuje się drugą sesję zabezpieczoną kryptograficznie pomiędzy pierwszym modułem pieniężnym i drugim modułem pieniężnym, następnie za pomocą pierwszego modułu pieniężnego przekazuje się pieniądze elektroniczne poprzez drugą sesję zabezpieczoną kryptograficznie, drugiemu modułowi pieniężnemu, który tymczasowo zachowuje pieniądze elektroniczne, następnie za pomocą pierwszego modułu pieniężnego wyraża się zgodę na zachowanie pieniędzy elektronicznych i bezpiecznie informuje się zaufanego agenta klienta o udanym przekazie pieniędzy elektronicz
    179 381 nych, następnie za pomocą drugiego modułu pieniężnego wyraża się zgodę na zachowanie pieniędzy elektronicznych, które nie jest już dłużej tymczasowe i bezpiecznie informuje się zaufanego agenta sprzedawcy o udanym odbiorze pieniędzy elektronicznych, następnie za pomocą zaufanego agenta klienta wyraża się zgodę na zachowanie pokwitowania odbioru, które nie jest już dłużej tymczasowe, a następnie za pomocą zaufanego agenta sprzedawcy wyraża się zgodę na realizację transakcji.
  4. 4. Sposób według zastrz. 3, znamienny tym, że dodatkowo za pomocą zaufanego agenta klienta weryfikuje się pokwitowanie odbioru.
  5. 5. System otwartej dystrybucji pieniędzy elektronicznych, zaopatrzony w zespoły elektroniczne zabezpieczone przed manipulacją, obejmujące zaufanego agenta klienta, pierwszy moduł pieniężny połączony z zaufanym agentem klienta, zaufanego agenta sprzedawcy, drugi moduł pieniężny połączony z zaufanym agentem sprzedawcy, znamienny tym, że zaufany agent klienta jest przystosowany do dostarczania informacji o zakupie elektronicznych pieniędzy i uwierzytelnienia konta zaufanemu agentowi sprzedawcy, a zaufany agent sprzedawcy jest przystosowany do dostarczania pokwitowania odbioru zaufanemu agentowi klienta, ponadto zaufany agent sprzedawcy jest przystosowany do uzyskania dostępu do sieci autoryzacyjnej i inicjalizacji procesu autoryzacji przy użyciu informacji spośród informacji o zakupie pieniędzy elektronicznych i uwierzytelnienia konta, a po odbiorze autoryzacji do inicjalizacji przekazu pieniędzy elektronicznych od drugiego modułu pieniężnego do pierwszego modułu pieniężnego.
  6. 6. System według zastrz. 5, znamienny tym, że zaufany agent klienta jest ponadto przystosowany do dostarczania informacji o sprzedaży pieniędzy elektronicznych do zaufanego agenta sprzedawcy, który jest przystosowany do wykorzystania informacji, z informacji o sprzedaży elektronicznych pieniędzy i uwierzytelnienia konta w procesie autoryzacji, przy czym zaufany agent sprzedawcy jest przystosowany do inicjalizacji protokołu przekazywania elektronicznych pieniędzy przez pierwszy moduł pieniężny do drugiego modułu pieniężnego po odbiorze autoryzacji.
  7. 7. System według zastrz. 5, znamienny tym, że zaufany agent sprzedawcy jest przystosowany do inicjalizacji przekazu elektronicznych pieniędzy do drugiego modułu pieniężnego z innego modułu pieniężnego będącego wspólną własnością, przy czym pieniądze elektroniczne z tego innego modułu pieniężnego doprowadzone są do pierwszego modułu pieniężnego.
  8. 8. System według zastrz. 5, znamienny tym, że drugi moduł pieniężny jest przystosowany do uzyskania dostępu do sieci bankowej banku dostarczającego pieniądze elektroniczne i do pobrania pieniędzy elektronicznych ze wspomnianego banku dla dystrybucji do pierwszego modułu pieniężnego.
  9. 9. System otwartej dystrybucji pieniędzy elektronicznych, zaopatrzony w zespoły elektroniczne zabezpieczone przed manipulacją, obejmujące zaufanego agenta klienta, pierwszy moduł pieniężny połączony z zaufanym agentem klienta, zaufanego agenta sprzedawcy, drugi moduł pieniężny połączony z zaufanym agentem sprzedawcy, znamienny tym, że zaufany agent klienta jest przystosowany do dostarczania informacji o sprzedaży elektronicznych pieniędzy i uwierzytelnienia konta zaufanemu agentowi sprzedawcy, a zaufany agent sprzedawcy jest przystosowany do dostarczania pokwitowania odbioru zaufanemu agentowi klienta, ponadto zaufany agent sprzedawcy jest przystosowany do uzyskania dostępu do sieci autoryzacyjnej i inicjalizacji procesu autoryzacji przy użyciu informacji, spośród informacji o sprzedaży pieniędzy elektronicznych, i uwierzytelnienia konta, a po odbiorze autoryzacji do inicjalizacji przekazu pieniędzy elektronicznych od pierwszego modułu pieniężnego do drugiego modułu pieniężnego.
    * * *
PL96323875A 1995-06-07 1996-03-11 Trustworthy agents for open distribution of electronic money PL179381B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/488,248 US5745886A (en) 1995-06-07 1995-06-07 Trusted agents for open distribution of electronic money
PCT/US1996/002569 WO1996041315A1 (en) 1995-06-07 1996-03-11 Trusted agents for open distribution of electronic money

Publications (2)

Publication Number Publication Date
PL323875A1 PL323875A1 (en) 1998-04-27
PL179381B1 true PL179381B1 (en) 2000-08-31

Family

ID=23938951

Family Applications (1)

Application Number Title Priority Date Filing Date
PL96323875A PL179381B1 (en) 1995-06-07 1996-03-11 Trustworthy agents for open distribution of electronic money

Country Status (21)

Country Link
US (1) US5745886A (pl)
EP (1) EP0830656B1 (pl)
JP (1) JP3390016B2 (pl)
KR (1) KR100289956B1 (pl)
AT (1) ATE179538T1 (pl)
AU (1) AU697632B2 (pl)
BR (1) BR9608559A (pl)
CA (1) CA2223079C (pl)
CZ (1) CZ287663B6 (pl)
DE (1) DE69602265T2 (pl)
ES (1) ES2132909T3 (pl)
HK (1) HK1009193A1 (pl)
HU (1) HU220576B1 (pl)
MX (1) MX9709725A (pl)
NO (1) NO975670L (pl)
NZ (1) NZ305540A (pl)
PL (1) PL179381B1 (pl)
RU (1) RU2145439C1 (pl)
SI (1) SI9620073A (pl)
SK (1) SK167397A3 (pl)
WO (1) WO1996041315A1 (pl)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2735261B1 (fr) * 1995-06-08 1997-07-11 France Telecom Procede de realisation d'un paiement utilisant un gestionnaire de comptes
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US5893080A (en) * 1995-07-25 1999-04-06 Bottomline Technologies, Inc. Disbursement system and method
US6223168B1 (en) * 1995-07-25 2001-04-24 Bottomline Technologies, Inc. Automatic remittance delivery system
JP2942478B2 (ja) * 1995-09-14 1999-08-30 日立ソフトウエアエンジニアリング株式会社 ネットワーク課金方法
US10586282B2 (en) 1996-03-25 2020-03-10 Cfph, Llc System and method for trading based on tournament-style events
US7487123B1 (en) * 1996-03-25 2009-02-03 Cfph, Llc Computer-implemented securities trading system with virtual currency and virtual specialist
US6505174B1 (en) 1996-03-25 2003-01-07 Hsx, Inc. Computer-implemented securities trading system with a virtual specialist function
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US7774230B2 (en) * 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
JP3387330B2 (ja) * 1996-09-12 2003-03-17 株式会社日立製作所 電子マネー保有装置およびこれを用いる電子マネー支払い方法
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US5884290A (en) * 1996-10-22 1999-03-16 Unisys Corporation Method of transferring funds employing a three-node real-time electronic interlock
EP0917327B1 (en) * 1996-12-13 2002-07-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for performing electronic money transactions
US5980078A (en) * 1997-02-14 1999-11-09 Fisher-Rosemount Systems, Inc. Process control system including automatic sensing and automatic configuration of devices
GB2337434B (en) * 1997-03-14 2002-01-30 Ian Charles Ogilvy Method and apparatus for controlling communications
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6341353B1 (en) * 1997-04-11 2002-01-22 The Brodia Group Smart electronic receipt system
JP3483441B2 (ja) * 1997-10-16 2004-01-06 富士通株式会社 電子マネーの管理所有装置および管理所有方法
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
IL139006A0 (en) * 1998-12-12 2001-11-25 Brodia Group Trusted agent for electronic commerce
AU2883000A (en) * 1999-02-17 2000-09-04 Diebold Incorporated Method and system for connecting services to an automated transaction machine
US7451114B1 (en) 1999-02-19 2008-11-11 Visa International Service Association Conducting commerce between individuals
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US8099359B1 (en) 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
AU4713100A (en) 1999-05-14 2000-12-05 Marvin A. Frenkel Anonymous on-line cash management system
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
AU5145700A (en) * 1999-05-19 2000-12-05 Digimarc Corporation Methods and systems employing digital watermarking in music and other media
IES990584A2 (en) * 1999-07-12 2000-07-12 Mainline Corporate Holdings Dynamic currency conversion for card payment systems
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7644037B1 (en) 1999-08-16 2010-01-05 Vladimir Ostrovsky Method and system for transferring electronic funds
DE60029455T2 (de) 1999-08-26 2007-07-19 Moneycat Ltd. Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme
MXPA01004206A (es) * 1999-08-27 2002-06-04 Netspend Corp Un sistema y metodo de compra en linea.
US6799166B2 (en) * 1999-09-02 2004-09-28 International Business Machines Corporation Method and apparatus for preventing duplicate transactions on batch mode failure recovery in a data processing system
WO2001022342A1 (fr) * 1999-09-22 2001-03-29 Keiichi Nakajima Systeme de reglement electronique, dispositif de reglement et terminal
US8494956B2 (en) * 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US7617157B2 (en) * 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
US6814282B2 (en) * 1999-10-26 2004-11-09 First Data Corporation Systems and methods of introducing and receiving information across a computer network
US6488203B1 (en) * 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
US7104440B2 (en) * 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US7664703B2 (en) * 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
AU2261501A (en) * 1999-12-16 2001-06-25 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7177836B1 (en) * 1999-12-30 2007-02-13 First Data Corporation Method and system for facilitating financial transactions between consumers over the internet
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US7593898B1 (en) 1999-12-30 2009-09-22 First Data Corporation Method and system for payment transactions and shipment tracking over the internet
CA2396266C (en) * 2000-01-12 2007-03-13 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20010037295A1 (en) * 2000-01-31 2001-11-01 Olsen Karl R. Push model internet bill presentment and payment system and method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) * 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
AU2001263013B2 (en) * 2000-05-09 2006-06-29 Metavante Corporation Electronic bill presentment and payment system
US7516100B1 (en) 2000-05-12 2009-04-07 The Western Union Company Method and system for transferring money in business-to-business internet transactions
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7949600B1 (en) 2000-06-27 2011-05-24 Western Union Financial Services, Inc. Method for facilitating payment of a computerized transaction
US7398252B2 (en) * 2000-07-11 2008-07-08 First Data Corporation Automated group payment
US20020152168A1 (en) * 2000-07-11 2002-10-17 First Data Corporation Automated transfer with stored value fund
US7249098B2 (en) 2000-07-11 2007-07-24 First Data Corporation Subscription-based payment
AU2001276914A1 (en) * 2000-07-11 2002-01-21 First Data Corporation Wide area network person-to-person payment
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7346577B1 (en) 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
WO2002019282A2 (en) * 2000-08-31 2002-03-07 Atm Direct, Inc. System and method for online atm transaction with digital certificate
JP2002117169A (ja) * 2000-10-12 2002-04-19 Hitachi Ltd 個人情報管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
WO2002037383A2 (en) * 2000-11-06 2002-05-10 Electronic Warfare Associates A system and method for controlling online purchases using an online account
US7290133B1 (en) 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
US7266533B2 (en) * 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US7103577B2 (en) * 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
WO2002079939A2 (en) 2001-03-31 2002-10-10 First Data Corporation Electronic identifier payment system and methods
US7165052B2 (en) 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US7184989B2 (en) * 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US8150763B2 (en) * 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
US6807640B2 (en) * 2001-05-08 2004-10-19 Intersil Americas, Inc. Programmable interface controller suitable for spanning clock domains
US8346659B1 (en) * 2001-07-06 2013-01-01 Hossein Mohsenzadeh Secure authentication and payment system
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
CA2355785C (en) * 2001-08-16 2010-06-01 Ibm Canada Limited-Ibm Canada Limitee Electronic presentation of invoices using a trusted document repository
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US8374962B2 (en) * 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US7370014B1 (en) 2001-11-01 2008-05-06 Metavante Corporation Electronic bill presentment and payment system that obtains user bill information from biller web sites
US6670569B2 (en) * 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
CN1639723A (zh) * 2002-03-04 2005-07-13 第一数据公司 用于处理信用卡相关业务的方法和系统
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8799157B1 (en) 2002-05-08 2014-08-05 Metavante Corporation Business combined bill management system and method
US8751384B2 (en) * 2002-05-08 2014-06-10 Metavante Corporation Integrated bill presentment and payment system and method of operating the same
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US10395484B2 (en) 2002-08-20 2019-08-27 The Western Union Company Multi-purpose kiosk and methods
AU2003200960B2 (en) * 2002-09-18 2005-01-06 Mackinnon, Sebastian Mr System for Ordering, Tracking and Payment of Goods and Services
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US8032452B2 (en) 2002-11-06 2011-10-04 The Western Union Company Multiple-entity transaction systems and methods
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7571140B2 (en) * 2002-12-16 2009-08-04 First Data Corporation Payment management
US20040135805A1 (en) * 2003-01-10 2004-07-15 Gottsacker Neal F. Document composition system and method
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
US7003493B2 (en) * 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
US8353763B2 (en) 2003-03-31 2013-01-15 Cantor Index, Llc System and method for betting on a participant in a group of events
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7063473B2 (en) * 2003-04-18 2006-06-20 Canon Kabushiki Kaisha Both-side recording apparatus
US20040215560A1 (en) * 2003-04-25 2004-10-28 Peter Amalraj Integrated payment system and method
US20040215574A1 (en) 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
US7219832B2 (en) * 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US20080147525A1 (en) * 2004-06-18 2008-06-19 Gene Allen CPU Banking Approach for Transactions Involving Educational Entities
US20050289030A1 (en) * 2004-06-24 2005-12-29 Smith Maurice R System and method for financial institution account deposits via retail merchants
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US7641109B2 (en) * 2005-05-18 2010-01-05 The Western Union Company Money transfer cards, systems and methods
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
JP5060959B2 (ja) * 2004-11-04 2012-10-31 ティーティーアイ インベンションズ シー リミテッド ライアビリティ カンパニー 信用管理システムおよび信用管理方法
JP2006252462A (ja) 2005-03-14 2006-09-21 Ntt Docomo Inc 電子価値交換方法、利用者装置及び第三者装置
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) * 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US20070214091A1 (en) * 2005-05-18 2007-09-13 The Western Union Company Electronic payment instrument system and method
EP1943608A4 (en) 2005-07-15 2013-01-02 Serve Virtual Entpr Inc SYSTEM AND METHOD FOR CONTESTATION OF ARTICLES OF AN INDIVIDUAL SUBMITTED TO A TRANSACTION
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US20070100773A1 (en) * 2006-08-11 2007-05-03 Regions Asset Company Transaction security system having user defined security parameters
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080147526A1 (en) * 2006-12-15 2008-06-19 Gene Allen Computer-Facilitated Account-Transaction System and Method with Multi-Entity Control Logic
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
US20080208748A1 (en) * 2006-12-22 2008-08-28 Frank Ozment Transaction system and method
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US7860772B2 (en) * 2008-09-30 2010-12-28 Ebay, Inc. Funding on-line accounts
US20120259781A1 (en) * 2011-04-07 2012-10-11 Fote Charles T Broker-mediated payment systems and methods
US20130030917A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
RU2584506C1 (ru) * 2014-10-22 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты операций с электронными деньгами
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
RU2678655C1 (ru) * 2017-11-20 2019-01-30 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система осуществления транзакций с помощью механизма реверсалов

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
CA2048332A1 (en) * 1990-08-29 1992-03-01 Joseph P. Francini System for validating the authenticity of a transaction employing electronic receipts
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
CA2059078C (en) * 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5334823A (en) * 1992-01-10 1994-08-02 National Bancard Corporation Systems and methods for operating data card terminals for transaction chargeback protection
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system

Also Published As

Publication number Publication date
NO975670D0 (no) 1997-12-05
JPH10511788A (ja) 1998-11-10
ES2132909T3 (es) 1999-08-16
DE69602265D1 (de) 1999-06-02
DE69602265T2 (de) 1999-12-09
CA2223079A1 (en) 1996-12-19
HUP9801603A2 (hu) 1998-10-28
KR19990022340A (ko) 1999-03-25
ATE179538T1 (de) 1999-05-15
KR100289956B1 (ko) 2001-05-15
AU5355596A (en) 1996-12-30
AU697632B2 (en) 1998-10-15
NO975670L (no) 1998-01-20
US5745886A (en) 1998-04-28
NZ305540A (en) 1999-10-28
EP0830656B1 (en) 1999-04-28
MX9709725A (es) 1998-07-31
SK167397A3 (en) 1998-09-09
CZ287663B6 (en) 2001-01-17
PL323875A1 (en) 1998-04-27
SI9620073A (sl) 1998-08-31
BR9608559A (pt) 1999-07-06
HUP9801603A3 (en) 1999-03-01
RU2145439C1 (ru) 2000-02-10
HU220576B1 (hu) 2002-03-28
CZ380597A3 (cs) 1998-04-15
HK1009193A1 (en) 1999-05-28
CA2223079C (en) 2005-03-01
JP3390016B2 (ja) 2003-03-24
EP0830656A1 (en) 1998-03-25
WO1996041315A1 (en) 1996-12-19

Similar Documents

Publication Publication Date Title
PL179381B1 (en) Trustworthy agents for open distribution of electronic money
US6081790A (en) System and method for secure presentment and payment over open networks
RU2145437C1 (ru) Система и способ осуществления коммерческих платежей с использованием доверенных агентов
JP4955894B2 (ja) 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム
JP3315126B2 (ja) オープン電子商業のための信託エージェント
US8051011B2 (en) Electronic currency, electronic wallet therefor and electronic payment systems employing them
PL182138B1 (pl) Sposób i systemdo wymiany informacji miedzy modulami elektronicznego systemu monetarnego PL PL PL PL PL PL PL PL
JP2003514316A (ja) オンラインコマースのための支払方法及びシステム
WO2001001361A1 (en) Secure transaction system

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20060311