SK117696A3 - Trusted agents for open electronic commerce - Google Patents

Trusted agents for open electronic commerce Download PDF

Info

Publication number
SK117696A3
SK117696A3 SK1176-96A SK117696A SK117696A3 SK 117696 A3 SK117696 A3 SK 117696A3 SK 117696 A SK117696 A SK 117696A SK 117696 A3 SK117696 A3 SK 117696A3
Authority
SK
Slovakia
Prior art keywords
security
electronic
customer
merchant
ticket
Prior art date
Application number
SK1176-96A
Other languages
English (en)
Inventor
Sholom S Rosen
Original Assignee
Citibank Na
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=SK117696(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Citibank Na filed Critical Citibank Na
Publication of SK117696A3 publication Critical patent/SK117696A3/sk

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Computer And Data Communications (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

Zabezpečovací prostriedok na otvorené elektronické obchodovanie
Oblasť techniky
Vynález sa týka systému na uľahčenie otvoreného elektronického obchodovania.
Týka sa najmä využitia elektronických jednotiek odolných proti zasahovaniu do nich a ich sfalšovaniu, ktoré sa tu nazývajú zabezpečovacie
prostriedky, v kombinácii s .peňežnými modulmi, a tým sa vytvára bezpečné prostredie na transakciu zákazníka i obchodníka pri elektronickom obchodovaní tovarom a službami.
Doterajší stav techniky
Elektronické obchodovanie dnes zahrnuje súhrn uzavretých komunít. Ako príklady takých komunít sa dajú uviesť miestne a diaľkové telefónne společnosti bunkové telefónne spoločnosti, služby elektronickej pošty a poskytovatelia elektronických
Blužieb, napríklad systémy
Prodigy a CompuServe. Aby zákazníci získali poskytované výrobky a služby, musia sa do každej takej komunity zapísať.
Z tohto
dôvodu je nutné, aby sa pred elektronickou dodávkou tovaru alebo služieb platiteľ identifikoval. Operátor danej služby môže alebo potom buď zákazníkovi zaslať faktúru, poskytnúť úver.
zaťažiť jeho/jej depozitný účet. S príchodom sietí s vysokou operačnou rýchlosťou, ktoré môžu dodávať informácie na požiadanie, by bol súčasný systém úverovania a platenia presýtený transakciami. Dôsledkom toho by bola skutočnosť, že v každom zúčtovacom období by zákazník bol doslova bombardovaný faktúrami s mnohými položkami. Okrem toho by bol životný štýl zákazníka vystavený nátlaku zo strany každého operátora systému, vzhľadom na neanonymný spÔBob vykonávania transakcií.
Jedna metóda anonymnej platby je opísaná v patentovej prihláške WO 93/10503 pod názvom Elektronický peňažný (menový) systém publikovanej 27. mája 1993. Údaje z tejto prihlášky sú tu uvedené na porovnanie. Táto prihláška uvádza elektronický peňažný systém elektronických platieb, ako alternatívny prostriedok výmeny Sekov, kreditných kariet a debetných kariet za hotové a elektronický prevod peňažných prostriedkov. Opísaný systém, používa najmä peňažné moduly, ktoré sú zabalené v puzdrách znemožňujúcich zásahy (zasahovanie) zvonka, a které ukladajú a prenáSajú elektronické bankovky. Platby peňažným modulom môžu prebiehať buď v reálnom čase, nebo ako nepriame platby (oíí-line paymentB) medzi peňažnými modulmi (to znamená medzi modulom, ktorý je uložený v zákazníkovej elektronickej taSke a peňažným modulom, ktorý je uložený v termináli v mieBte predaja obchodníka), alebo ako priame platby na služby siete, napríklad na vyhľadávacie informácie a telefonické hovory, alebo na predaj leteniek, lístkov do divadla atď.
Vážny problém pri diaľkovom anonymnom predaji je bezpečnosť platieb a dodávok. Keď chce niekto anonymne kúpiť film pomocou telefónu, ako si môže byť istý, že pri platbe vopred film dostane, a ako si môže byť istý predávač, že dostane peniaze, keď film zaslal pred zaplatením? Preto je dnes obvyklé, že keď niekto nakupuje na vzdialenom mieste, musí sa ako kupujíci, tak i predávač nejprv identifikovať, a to vedie k strate anonymity.
Podstata vynálezu
Cieľ tohto vynálezu je poskytnúť systém, který zákazníkovi umožní kúpiť si elektronický tovar alebo služby na požiadanie, bez toho, aby sa musel zapísať do elektronickej komunity.
Ďalôí cieľ tohto vynálezu je umožniť dodať elektronický tovar alebo služby na diaľku anonymnou platbou v reálnom čase, alebo platbou v reálnom čase, založenou na autorizácii, kde ani zákazník, ani obchodník nemôže zasahovať do procesu platby a dodávky, keď už s transakciou súhlasil.
Ďalší cieľ tohto vynálezu je použiť zabezpečovací prostriedok a peňažné moduly, a tým by Ba vytvoril systém otvoreného elektronického obchodovania, kde by ako zákazník.
tak aj obchodník mohol urobiť prevod na diaľku pomocou elektronickej siete, bez toho, aby jeden druhého vopred poznal.
Ďalší cieľ tohto vynálezu je poskytnúť bezpečnú elektronickú nákupnú transakciu medzi zákazníkom a obchodníkom, a to bez intervencie tretej strany.
Podľa jedného aspektu tohto vynálezu zriaďuje zabezpečovací prostriedok zákazníka bezpečnú Šifrovanú
reláciu so zabezpečovacím prostriedkom obchodníka. Prostriedok zákazníka bezpečne komunikuje s prvým peňažným modulom, a prostriedok obchodníka bezpečne komunikuje s druhým peňažným modulom. Prostriedok obchodníka dodáva elektronický tovar, ktorý je provizórne uložený v prostriedku zákazníka. Prostriedky sa podieľajú na zabezpečenom dialógu a vzájomne si odsúhlasujú podmienky platby. Prvý peňažný modul prevádza elektronické peniaze do druhého peňažného modulu. Po úspešnom zakončení platby pomocou peňažných modulov, prvý modul informuje prostriedok zákazníka a druhý modul prostriedok obchodníka. Obchodník potom zaprotokoluje urobený predaj a zákazník môže nakúpený elektronický tovar využiť.
Podľa druhého aspektu tohto vynálezu, môže zákazník za nakúpený tovar zaplatiť predložením poverovacieho dokladu
- oprávnenia, napríklad môže predložiť kreditnú kartu alebo debetnú kartu.
Podľa tretieho aspektu tohto vynálezu, môžu byť, na získanie služieb, predložené elektronické lístky iným zabezpečovacím prostriedkom.
Podľa štvrtého aspektu tohto vynálezu, môže byť zabezpečovací prostriedok použitý na vykonanie platby založenej na bezpečnej identite.
Podľa piateho aspektu tohto vynálezu, môže byť použitý prostriedok na vyriešenie sporu týkajúceho sa nakúpeného elektronického tovaru.
•I .4
J
Prehľad obrázkov na výkresoch |
Vynález bude podrobnejšie opísaný pomocou priložených výkresov,na ktorých:
obr.1 znázorňuje diagram interakcií medzi modulom zabezpečovacieho prostriedku a peňažným modulom, obr.2 znázorňuje sekcie a polia rôzných lístkov, obr.3 znázorňuje komponenty zariadenia transakcie, obr.4A-4D znázorňuje funkčné komponenty zabezpečovacích prostriedkov,
obr..5 znázorňuje diagram štruktúry siete systému na otvorené elektronické obchodovanie, obr.6A znázorňuje diagram bezpečnostnej hierarchie zabezpečovacieho prostriedku, obr.6B znázorňuje funkčné komponenty (prvotného) zabezpečovacieho prostriedku, obr.7A znázorňuje predávací protokol, obr.7B znázorňuje protokol o prerušení, obr. 8A-8C znázorňuje protokol nového poverenia zabezpečovacieho prostriedku, obr.9A-9E znázorňuje protokol zriadenia relácie.
obr.10 znázorňuje protokol zaslania správy.
obr.11 znázorňuje protokol o prerušení transakcie,
obr.!2A-12B znázorňuje protokol o nákupe elektronického tovaru, obr.13 znázorňuje rôzne úrovne šifrovania správ, zriadené medzi prostriedkami a peňažnými modulmi, obr.14 znázorňuje kontrolu protokolu poverenia, obr.15Ά-15Β znázorňuje protokol dodávky tovaru, obr.16A-16E znázorňuje protokol platby peňažným modulom, obr.17 znázorňuje protokol smerovania zasielanej správy, obr.18 znázorňuje protokol vyslania správy z hlavnej pamäti do cieľovej adresy (MM/TA), obr.19 znázorňuje protokol vyslania správy z cieľovej adresy do hlavnej pamäti (TA/MM), obr.20 znázorňuje protokol vyslania elektronicky smerovanej správy, . obr.21A-21B znázorňuje protokol platba/refundácia založený na autorizácii, obr.23A-23D znázorňuje súčasný elektronický lístok protokolu služieb, obr.24 znázorňuje protokol predávacieho lístka, obr.25A-25C znázorňuje protokol prevodných lístkov, obr.26 znázorňuje protokol získaného poverenia.
obr.27A-27B znázorňuje protokol dodaných poverení, obr. 28A-28B znázorňuje protokol diaľkovo obnovených poverení,
obr x 29A-29b znázorňuje protokol platieb peňažného modulu založeného na identite.
obr.30A-30E znázorňuje protokol sporu o elektronický tovar.
obr.31 znázorňuje protokol obr.32 znázorňuje protokol o odovzdaní sporu.
sporu o platbe.
obr.33A znázorňuje diagram bezpečnostnej hierarchie EMS, obr.33B znázorňuje diagram v sieti medzi primárnym bezpečnostným serverom a obyčajným bezpečnostným serverom, obr.34 znázorňuje diagram Štruktúry bezpečnostnej siete pro EMS, obr.35A znázorňuje funkčné komponenty bezpečnostného
serveru.
obr.35B znázorňuje funkčné komponenty serveru siete.
obr.36 znázorňuje prehľad procesu prihlásenia sa do siete, obr.37A-37K znázorňuje protokol prihlásenia Ba do
Bite, obr.38A-38E znázorňuje protokol zriadenia relácie v EMS, obr.39A-39B znázorňuje protokol prenosu bankoviek.
obr.40A-40D znázorňuje protokol kurzu devíz.
obr.41 znázorňuje predávací protokol pre moduly v EMS, obr.42A-42B znázorňuje protokol prerušenia transakcie pre moduly v EMS, obr.43A-43C znázorňuje protokol miesta platby predaja, obr.44A-44B znázorňuje protokol vyúčtovania! spojenia.
Príklady uskutočnenia vynálezu
Tento vynález sa týka systému, který umožňuje bezpečné doručenie elektronického tovaru s anonymnou platbou v reálném čase, alebo s platbou na základe autorizácie. Systém dáva ako zákazníkovi, tak i obchodníkovi pocit istoty v tom, že ich záujmy sú spoľahlivo vybavované.
Na obr. 1 je znázornená interakcia medzi systémovými komponentami počas anonymného platobného prevodu. Na dosiahnutie bezpečnej výmeny platieb za elektronický tovar.
kedy kupujúci a prodávajúci robia transakcie elektronicky, ténto vynález zavádza zabezpečovacie prostriedky 2. a á, a to ako pre kupujúceho, tak aj pre predávajúceho. Zabezpečovací prostriedok je kombinácia hardwarových a eoítwarových komponentov. Je odolný proti zasahovaniu a zahrnuje zabezpečovacie (bezpečnostné) protokoly, ktoré spolupracujú s peňažnými modulmi na synchronizáciu bezpečnej platby za dodávku.
Peňažné moduly tu uvádzané, sú zariadenia odolné proti zasahovaniu, a sú schopné ukladať a prevádzať elektronické peniaze.
Elektronické peniaze bú vo íorme elektronických cenných papierov, ktoré reprezentujú menu nebo úver. Peňažné moduly su takisto schopné zriaďovať šifrou zabezpečené
relácie ostatnými zariadeniami. Vytvorenie vynálezu, ktorému sa dáva prednosť, využíva peňažné moduly prevodu, ktoré sú opísané v PCT patentovej prihláške WO
93/10503, spoločne s ktoroukoľvek ďalej opísanou modifikáciou alebo zlepšením.
Ako pojem je zabezpečovací prostriedok náhrada subjektu, ktorý chce robiť prevody na diaľku bezpečným spôsobom. Zabezpečovací prostriedok je pod kontrolou protokolov prevodov a správa sa tak, aby uspokojil obe zúčastnené strany. Aby sa zaistilo riadne správanie zabezpečovacieho prostriedku, sú protokoly fyzicky chránené. Tým spôsobom je znemožnené, aby jedna strana zneužila protokoly prípadnou modifikáciou vo svoj prospech. Zabezpečovací prostriedok vymieňa elektronický tovar a platby. Ako je to znázornené na ä óbr. 1, zabezpečovací prostriedok obchodníka (MTA) ú zasiela 1 elektronický tovar do zabezpečovacieho prostriedku zákazníka j (CTA) 2- Naopak, peňažný modul zákazníka £. zasiela a elektronické peniaze do peňažného modulu obchodníka ú, a to | cez CTA 2 a MTA 4- . ·|
Lístky|
J .'í
Elektronický tovar je tovar, ktorý môže byť reprezentovaný v elektronickom tvare a vo vytvorení, ktorémuj
sa dáva, prednosť, a ktoré je tu opísané, zahrnujúci buď lístok alebo zašifrovaný elektronický objekt (EO) a jeho dešiírovací lístok. Podľa obr. 1 a 2, je lístok g. elektronický prvok vytvorený MTA 4 a prenesený do CTA počas transakcie nákupu. Lístky sa môžu považovať za vlastníctvo prostriedku. Zákazník, ktorého CTA 2 práve dostal lístok £., môže tento lístok použiť až po úspešnom dokončení transakcie.
Tento vynález poskytuje rôzné typy lístkov, ktoré sa dajú použiť na rôzne ciele:
1. Dešiírovací lístok sa vždy používá v spojení s konkrétnym elektronickým objektom. Ten objekt môže byť napríklad počítačový software, hry, filmy a informačné
výrobky, ako napríklad noviny a knihy. V tomto prípade má obchodník tovar, a to elektronické objekty, ktoré sú zašifrované MTA predtým, ako sú dodané zákazníkovi. Zašifrovaný elektronický objekt sa môže dešifrovať jedinečnou informáciou vo svojom pripojenom dešifrovacom lístku. Zašifrovaný elektronický objekt a jeho dešiírovací lÍBtok společne zahŕňajú elektronický tovar prenášaný obchodníkom. Prenášaný elektronický objekt je šifrou zabezpečený pred skúmaním a použitím zákazníkom alebo treťou stranou, pokiaľ nemajú prístup k dešiírovaciemu lístku.
Dešiírovací lístok je vo vlastníctve CTA, a môže byť použitý len po úspešnom i
.í :í
2.
dokončení transakcie nákupu.
Poverovací lístok identifikuje vlastníka a povoľuje isté privilégiá.
Príklady takých poverovacích ístkov
3.
4.
5.
zaháňajú vodičský kartu, kartu spoločnosti .
Dopravný lístok preukaz, pas, kreditnú kartu, sociálneho zabezpečenia debetnú pečať môže slúžiť a autobusový lĺBtok,
Vstupenka zariadení.
akcie atď.
Spojovací (lístok) napríklad ako letenka, železničný a to v elektronickej forme.
môže zaistiť vstup do divadiel, na lístok sprístupní rôzne a to aj satelit, káblovú televíziu.
do rôznych koncerty, Športové spojovacie služby.
rozhlas, polygónny
telefón a jednoduché staré telefónne
6.
Telephone napríklad
Service
POST). Tak môže byť spojovací lístok použitý na dekódovanie televízneho a rádiového vysielania.
Lístok fyzického objektu môže slúžiť ako nákupný príkaz.
faktúra, platobné vyhlásenie, kvitancia.
alebo ako názov fyzických objektov.
Na požadované zavedenie vytvoreného elektronického obchodovania, podľa tohto vynálezu, sa môžu použiť aj iné typy lístkov.
Prostriedok nemusí len nakupovať lístky ale môže ich takisto predkladať iným prostriedkom na rôzne ciele. Tak
napríklad sa vstupenky môžu použiť na vstup do arény. Pokiaľ je držiteľ vstupenky vnútri, môže sa elektronicky použiť na automatické nasmerovanie držiteľa na jeho sedadlo. Vodičský preukaz vo forme lístka sa môže predložiť ako preukaz totožnosti.
Lístok sa môže predložiť ako dôkaz nákupu neelektronického tovaru a vymeniť ho za fyzický objekt, ktorý sa môže zákazníkovi dodať, alebo si ho zákazník môže vyzdvihnúť a uložiť v alebo debetné karty sklade alebo v obchodnom dome. Kreditné vo forme lístka sa môžu predložiť na platbu založenú na autorizácii. Keď príde pri nákupe k sporu, môže sa lístok predložiť ako reklamačný doklad.
Na obr. 2 je znázornené vytvorenie, ktorému sa dáva prednosť, lístka S, kde tento lístok obsahuje osem hlavných sekcií; identifikátor 10. komponenty 1.2., podpis vystaviteľa 14. oprávnenie vystaviteľa 16 , priebeh prevodu U. a podpis zasielateľa 20. Sekcie okrem toho obsahujú rôzne polia obsahujúce informácie.
Sekcia identifikátora 10 má pole 22, ktoré má informácie identifikujúce obchodníka alebo autoritu, ktorá lístok vytvorila. Taká informácia, napríklad meno obchodníka alebo uvedene j autority, je okopírovaná z ich poverovacích dokladov.
Pole 24 zahrnuje prijímacie identifikačné číslo prostriedku. Pole taktiež obsahuje dátum vyprSania platnosti obchodníkových (autority) poverovacích dokladov.
Pole 26 . určuje typ lístka (deSifrovací lístok, vstupenka θ atď.).
Sekcia komponentov 12 zahrnuje základný obsah lístka, ktorý sa mení podľa typu lístka použitého na rôzne ciele. Na obr. 2 sú znázornené príklady komponentov rôznych typov lístkov.
Sekcia komponentov 12 deSifrovacieho lístka má pole identifikátora objektu 36. ktoré jedinečným spôsobom identifikuje konkrétny elektronický objekt a môže taktiež obsahovať opis objektu (názov a meno autora). Elektronický objekt (napr. film) obsahuje záhlavie a vlastný obsah.
Záhlavie obsahuje identifikátor objektu, ktorý je zviazaný s identifikátorom objektu 36 na deSifrovacom lístku. Záhlavie
taktiež obsahuje opienú informáciu, ktorá sa môže kupujúcemu predložiť, aby sa zoznámil s obsahom objektu. Vlastný obsah si kupujúci môže prečítať alebo pozorovať.
Pole deSifrovacieho klúča 38 obsahuje informácie, ktoré sa používajú na dešifrovanie lístka pripojeného elektronického objektu. Pole kúpnej ceny 40 uvádza informáciu o cene elektronického objektu. Pole dátumu nákupu obsahuje dátum, kedy bol objekt zakúpený. Pole podpisu objektu obsahuje digitálny podpis elektronického objektu. Digitálne podpiBy sú v oblasti dobre známe na detekciu zmeny podpisu objektu, ktorá vznikla akýmkoľvek spôsobom od toho času, kedy bol objekt podpísaný. Tým sa môže kontrolovať integrita elektronického objektu. Pole použitia Špecifikuje obmedzenie na použitie elektronického objektu.
Poverovací lístok, napríklad vodičský preukaz, môže mať:
pole mena 48, pole adresy 50, pole obrazu a fyzického opíbu 52. pole podpisu vodiča 54, ktoré obsahuje vzor podpisu vodiča, pole vypršania doby platnosti 56, pole stavu 58, ktoré ukazuje, či je preukaz platný, zrušený alebo revokovaný
}] a v poli použitia 6£L (in use field) je indikácia toho, či kópia lístka bola predložená MTA 4 na využitie , a tým sa originál lístka, ktorý je v držaní CTA 2. nemôže počas prezentácie opäť použiť. Poverovací lístok vo forme pečate společnosti môže obsahovať: pole názvu spoločnosti 62, pole adresy 54» pole ID platcu daní 66.
pole dátumu vypršania
platnosti 68 a pole použitia 70
Dopravný líetok môže obsahovať: pole mena dopravcu 72, pole čísla cesty 74, ktoré napríklad Špecifikuje číslo letu, vlaku alebo autobusu. Pole odchodu a príchodu 76, ZS./ ktoré upresňujú čas a miesto, pole kúpnej ceny 80. pole času nákupu 82 a pole stavu 24/ ktoré indikuje, či lístok bol alebo nebol použitý a pole použitia 86.
Vstupenka môže obsahovať pole totožnosti udalosti 88, pole určujúce miesto 22, pole dátumu 22, pole čísla sedadla
94, pole kúpnej ceny 96. pole dátumu nákupu 98. pole stavu
100, pole použitia 102.
Spojovací lístok môže obsahovať: pole identifikácie dopravcu, pole času nákupu 106. pole kanál/frekvencia 108, pole kúpnej ceny 110. pole dátumu nákupu 112, pole deSifrovacieho klúča 114 na diSifrovanie, keď je spojenie zašifrované, pole dispozičného času 116, ktoré indikuje zvySnú hodnotu lístka, pole použitia 118.
Lístok fyzického objektu (nie je znázornený) môže slúžiť ako nákupný príkaz a môže obsahovať nasledujúce informácie: rokovacie číslo, dátum, identifikátor zákazníka, zoznam položiek nákupu, inštrukcia a stav (objednané, fakturované). Lístok fyzického objektu môže takisto slúžiť ako faktúra a zahrnuje: číslo faktúry, dátum, ref. čísla objektu, identifikátor predávajúceho a mnoŽBtvo. Prevodný príkaz bude obsahovať: dátum, identifikátor predávajúceho, zoznam
1.1 položiek alebo reí. čísla faktúry, počet a pod.
Zabezpečovacie prostredky sa môžu použiť nai maloobchodný nákup fyzických objektov osobne, alebo na diaľku. Pokiaľ nakupujú osobne v zabezpečovacom prostriedku, môže sa celá transakcia urobiť elektronickou rýchlosťou bez papiera, pomocou ako anonymnej transakcie, tak aj transakcie založenej na zistení identity. Pre obchodníka to znamená, že môže znížiť hodnotu platby zákazníka. Pre zákazníka to znamená viac výhod a väčšiu možnosť kontrolovať, pretože čas potrebný i
na transakciu sa znižuje.
nakupovaných položiek.
prostriedok má elektronický zoznam ktorý sa môže neskôr ľahšie
analyzovať.
Keď nakupuje fyzické objekty na diaľku pomocou telefónu, alebo pomocou interaktívnej TV, existuje obmedzenie pre obchodníka aj pre zákazníka vyplývajúce z toho, že sa tovar môže dopraviť na adresu zákazníka. Platba se zvyčajne robí kreditnou kartou, alebo je zákazníkovi zaslaný účet, a tým sa odhaľuje jeho identita.
Pokiaľ bol nákup urobený prostredníctvom zabezpečovacích prostriedkov, tovar sa nemusí dodávať na adresu zákazníka.
a tým sa neodhalí jeho identita. Anonymita sa dá dosiahnuť tým, že zákazník platí elektronickými peniazmi počas objednávky0, alebo potom, keď dostane tovar. Obmedzenie, týkajúce sa miesta dodania, môže byť v oboch prípadoch
zrušené.
Obchodník môže byť chránený pred podvodom, pretože dostane zaplatené vopred, alebo súčasne pri dodávke. Okrem toho je zákazník legalizovaný v tom čase, kedy je tovar dodaný.
Zákazník
Ba môže cítiť bezpečný, pretože pre tretiu stranu by bolo tažké ho podviesť, pretože má zabezpečený pri jem.
Takisto môže vzniknúť spor okolo transakcie pri použití zabezpečeného príjmu, a to v prípade.
že tovar nie je dobrý.
Na konci transakcie zaznamená ako zákazníkov zabezpečovací prostriedok 2, tak i obchodníkov zabezpečovací transakciám bezpečné autentizované automatizované prostriedok 4, že objednaný tovar bol zaplatený a dodaný správnej strane.
Zabezpečovacie prostriedky poskytujú komerčným transakcie a záznamy z objednávok do platieb. Predávajúci dostane zaplatené po dodávke tovaru a zákazník môže mať autentizované dodávky bez sporov okolo papierovania. Všetky pomocné systémy, ako napríklad splatné účty, účty pohľadávok.
príkaz na nákup a fakturácie.
sa môžu integrovať zabezpečovacími prostriedkami do bezpečného systému sprostredkovania.
Sekcia podpisu vystavíteľa í stka obsahuje d i g i t á 1 ny podpis vytvorený tvorcom cez sekcie identifikátora a komponentov 10,
12. Tento podpis sa vytvorí použitím privátneho klúča.
ktorý patrí prostriedku
vystaviteľa.
Sekcia oprávnenia vystaví teľ a obsahuje oprávnenie zabezpečovacej tretej strany (tu pod menom zabezpečovací činiteľ), ktorá sa používa v spojení s podpisom vystaviteľa.
aby sa overila autenticita vystaveného lístka S. Toto oprávnenie má formu potvrdenia, ktoré patrí prostriedku vystaviteľa.
Všeobecné použitie potvrdenia a digitálneho podpisu je známe a je opísané napríklad v publikácii Security For Computer Networks, pánov
D. W. Dasviesa a W. L. Prica (John Wiley and Sons, 1984).
Sekcia histórie prevodu obsahuje informácie, ktoré sa generujú pri prenose lístkov medzi prostriedky po počiatočnom vydaní lístka ä obchodníkom alebo autoritou (úradom). Pole ID príjemcu 28 obsahuje identifikačné číslo prijímajúceho
prostriedku. Pole ID zasielajúceho 30 obsahuje identifikačné číslo zasielajúceho prostriedku. Pole oprávnenia zasielateľa 32 obsahuje oprávnenie zasielajúceho prostriedku. Pole dátum/čas 34 obsahuje dátum a čas prevodu lístka S.. Keď sú realizované ďalšie prevody, pridávajú sa ku každému poľu ďalšie ID príjemcu a zasielateľa, oprávnenie zasielateľa, dátum a čas, a tým sa vytvára zoznam informácií o histórii prevodu. Malo by sa poznamenať, že ID prostriedku, ktoré Ba dá nájsť v poli príjemcu v sekcii identifikátora, by malo byť rovnaké ako prvé ID v poli ID zasielateľa.
Okrem toho, hneď ako je lístok S. medzi prostriedkami prenesený, zasielajúci digitálne lístok podpíše, v piatich predchádzajúcich sekciách lístka, použitím privátneho kľúča.
λ t 3 ktorý patrí prostriedku zasielateľa.
Sekcia podpisov zasielateľa 20 je aktualizovaná pripojením novo vytvoreného di«=ri tálneho podpisu, a tým sa vytvorí zoznam podpisov zasielateľa.
Zariadenie na transakciu
Podľa obr. 3. je zabezpečovací prostriedok 120 uložený v zariadení na transakciu 122. Toto zariadenie 122 pozostáva z troch hlavných komponentov pre obchodníka aj pre zákazníka. Zahrnutý je hlavný procesor 124. zabezpečovací prostriedok
120 a peňažný modul
Tieto komponenty sú prepojené napríklad zberňou 126. Keď je prostriedok 120 vytvorený MTA
2, zariadenie sa uvádza ako zariadenie na transakciu obchodníka (MTD). Keď je zabezpečovací prostriedok 120 vytvorený CTA 4, zariadenie
122 sa uvádza ako zariadenie na transakciu zákazníka (CTD).
Na obr. 3 sú znázornené funkčné komponenty hlavného procesoru 124. Hlavný procesor poskytuje nasledujúce funkcie; spojovacie prostriedky 128. transakčné aplikácie 130, vzájomný vzťah človek/stroj 132. dátum/Čas 136 a manažér správ 134.
Funkcia spojovacích prostriedkov 128 podporuje spojenie medzi zariadením na transakcie 122 a vonkajším Bvetom. Tieto
prostriedky môžu byť drôtové, bezdrôtové, širokopásmové, úzkopásmové, a to pokiaľ sú spojovacie prostriedky s CTD a MTD 4 kompatibilné. Funkcia spojovacích prostriedkov 128 vytvára spojenie medzi dvoma zariadeniami na transakciu 122.
alebo pripojuje zariadenie k sieti na nepriame pripojenie k ďalšiemu zariadeniu alebo k zabezpečovaciemu serveru.
Transakčné aplikácie 130 môžu splniť rad úloh. Tak napríklad transakčná aplikácia môže splniť obchodnú úlohu pripojením sa ku katalógu služieb obchodníka a prehľadávaním jeho aktivít, vyhľadaním tovarov a inicializáciou platieb a dodávok. Iné aplikácie môžu stanoviť dočasné skladovanie elektronických objektov a snáď ich môžu aj zničiť. Z tohto dôvodu sa môžu vyskytnúť aj dodatočné objektové počítače ‘(procesory), závislé na type elektronického objektu (kniha.
film, multimediálne hry atď.). Inak povedané zariadenia na transakcie 122 obsahujú vSetky procesy na vyhľadávanie, nákup a možné použitie elektronických objektov.
poverení a iných lístkov g, alebo procesov na ich predaj.
Funkcia procesor človek/stroj
132 zaisťuje pohľad a pocit na zariadení 122. Môže obsahovať klávesnicu, myš, pero, hlas, dotykový obrazovkový terminál, ikony, menu atď.
Vzájomný vzťah človek/stroj
132 komunikuje s ostatnými funkciami v zabezpečovacom prostriedku 120 a peňažnom module cez manažér správ 134. V niektorých aplikáciách nie je
vzájomný· vzťah človek/stroj nutný, napríklad úplne automatizovanom zariadení transakcie obchodníka.
Funkcia dátum/čas 136 je nastavená vlastníkom zariadeni a
122 a obsahuje dátum.
čas a časovú zónu.
Informácia dátum/čas je vložená do uloženého zabezpečovacieho prostriedku
120, kedykoľvek je tento zabezpečovací prostriedok otvorený na použitie.
Manažér správ 134 vytvára cestu správam medzi hlavnými počítačmi (správy medzi zariadeniami na transakcie) a medzi hlavným procesorom
124, zabezpečovacím prostriedkom 120 a peňažným modulom fe.
Zabezpečovacie prostriedky
Na obr.4A sú znázornené funkčné komponenty zabezpečovacieho prostriedku 120. OpÍBaný systém na otvorené elektronické obchodovanie používa tri typy zabezpečovacieho prostriedku 120. ktoré sa od seba líéia istými jedinečnými funkciami používateľa terminálu (transaktora) 146, ktoré sú poskytované. Na obr.
4B sú znázornené funkcie transaktora ktoré sa dajú nájsť v MTA 4- 0br.4D znázorňuje funkcie transaktora, ktoré sa dajú nájsť v zariadeniach na transakciu autority (ATD). Tieto zariadenia ATD sú spojené s autoritami (oddelením motorových vozidiel).
Funkcia vonkajšieho vzájomného vzťahu 138 poskytuje vydávajúcimi poverenia, napríklad s
dopravným úradom fyzické spojenie s hlavným procesorom 124 a peňažným modulom zariadenia 122, v ktorom je zabezpečovací prostriedok 120 uložený. Funkcia vzájomného vzťahu správ 140 hľadá cestu medzi zabezpečovacími prostriedkami a zabezpečovacím serverom.
Funkcia bezpečnostného manažéra 144 udržuj© bezpečnostné informácie (poverenie a zoznam nezabezpečovacích prostriedkov) a zavádza bezpečné spojenie so zabezpečovacím prostriedkom opačne j strany (cez hlavný procesor 124) a s miestnym peňažným modulom S. v rovnakom zariadení 122
Funkcia transaktora 146 poskytuje protokoly transakcií. Transaktory zákazníka, obchodníka
na vykonávanie a autority sa používajú na CTA, ΜΤΆ a AT.
Na obr.4B je znázornená funkcia transaktora zákazníka.
Funkcia nákupu 158 prevádza platby na lístky 8. a elektronické objekty. Funkcia Do hlavného počítača 160 poskytuj© vzájomný vzťah hlavnému procesoru 124 zariadenia 122. Funkcia prítomného lístka 164 predkladá lístky 8 z dôvodu získania informácií alebo služieb. Funkcia získania poverenia 166 pôsobí na získanie poverovacieho lístka. Funkcia Tran Log (zápis transakcií) udržuj© zápis transakcií prostriedkov. Ako CTA 2., tak i MTA 4 udržujú zápis o transakciách, v ktorom sú uložené nasledujúc© informácie : typ transakcie (typ lístka) obraz lístka pred transakciou, obraz lístka po transakcii, informácia o sporoch (reklamáciách) vrátane dátumu sporu (ako
je to udržované každým prostriedkom), stav, rozhodnutie obchodníka (náhrada, refundácia, odmietnutie) a opäť overujúce informácie (dátum nového overenia).
Funkcia zahájenia sporu 168 predkladá tovar, s ktorým nie je zákazník spokojný.
0br.4C znázorftuje funkcie transaktora obchodníka. Funkcia nákupu 170 vymeňuje lístky 8. a elektronické objekty za platbu. Funkcia do hlavného počítača 172 poskytuje vzájomný vzťah hlavnému procesoru 124. Funkcia príjmového lístka 176 spracováva prijatý lístok 8 na poskytnutie informácie alebo služby. Funkcia Tra Long 174 udržuje zápis transakcií prostriedkov. Funkcia rozhodnutie sporu 178 prijíma lístky 8. a elektronické objekty na rozhodnutie
L 6 o zákazníkových sťažnostiach.
Obr.4D znázorňuj© funkciu transaktora autority. Funkcia vytvárania poverenia 180 vytvára a dodáva poverovacie lístky žiadateľovi. Funkcia do hlavného vzájomný vzťah hlavnému procesoru
124. Funkcia príjmového lístka 184 spracováva príjmový lístok na poskytnutie služby a informácií. Funkcia obnovenia platnosti poverenia 186 prijíma bežné poverenie a znova ho vydáva s nový dátumom ukončenia platnosti.
Funkcia Tran
Log 183 udržuje prevádzkový denník transakcie.
Funkcia získania poverenia
185 dostane poverenie autority.
Na .obr.4A ku ktorému sa znova vraciame komunikuje funkcie peňažného modulu 150 s peňažným modulom v rovnakom zariadení 122 na vykonanie platby.
Ši frovacia funkcia 152 poskytuje verejný kľúč a šifrovacie funkcie symetrického kľúča. Môže sa použiť akákoľvek známa šifrovacia technika verejného a symetrického kľúča, napríklad RSA a DES.
Funkcia držiteľa lístka 148 vytvára lístok g. v MTA alebo ukladá a alebo vracia lístky 8. v CTA 2· náhodných čísiel 156 generuje náhodné
Funkcia generovania čísla na vytváranie šifrovacieho kľúča. Funkcia dátum/čas
154 prevádza dátum a čas dodávaný z hlavného procesoru 124 do lístka g. s dátumom a potvrdzuje platnosť poverenia a predkladaných lístkov.
Informácia =>o bežnom čase je zavádzaná do prostriedku 120
vtedy, keď je prostriedok otvorený (označený na použitie) a je udržovaná do doby, keď
Ba prostriedok uzavrie.
Prehľad systému
Na obr.5 je znázornená hlavná architektúra siete uvažovaného systému na otvorené elektronické obchodovanie.
Zariadenie zákazníka na transakciu môže komunikovať s obchodníkom prostredníctvom akéhokoľvek prepojovacieho uzla siete 190 bez odhalenia vlastníka. Zákazníci tak môžu, po zaplatení v reálnom čase za prístup, prechádzať sieťou anonymne. Môžu prehľadávať elektronický priestor obchodníka a anonymne do neho vstupovať, vyberať si položky nákupu a platiť v reálnom čase. Systém taktiež zaisťuje bezpečnú platbu, na základe autorizácie, pomocou kreditnej alebo debetnej karty. Dosiahne sa to predložením informácie v zákazníkovej kreditnej alebo debetnej karte, ktorá je uložená v zabezpečovacom prostriedku 120 ako poverenie.
Vo vytvorení, ktorému sa dáva prednosť, poskytuje prepojovací uzol 190 prístup CTD 188 do lokálnych obchodných sietí 134 na obchod a identifikáciu lokálnej siete autority 192 na získanie poverenia a znovunadobudnutie jeho platnosti (vodičského preukazu, kreditných kariet atď). Obchodná sieť
192 sa môže skladať z obchodných serverov 194. ktoré poskytujú katalóg tovaru a serverov tovaru 196. ktoré vytvárajú elektronické sklady tovaru. Obchodné siete 112 majú takisto zabezpečovacie servery 200 na distribúciu utajených
informácií.
Identifikačné siete autority 202 môžu mať servery autority 204. ktoré sa Btarajú o databázu poverenia, a ďalej zariadenia na transakcie autority 206. ktoré vydáva a vybavuje novú platnosť povarenia. Príklady identifikačných autorit pripojených k sieťam 202 zahrnujú zahraničné úrady, oddelenia motorových vozidiel, banky a úrady sociálneho zabezpečenia. Identifikačné siete autority 202 majú taktiež zabezpečovacie servery 200. ktoré zaisťujú utajené informácie.
Bezpečnosť systému
Podľa obr.5 je bezpečnosť otvoreného elektornického obchodovania zaistená sieťou zabezpečovacích serverov 200 umiestených v sieti zabezpečovacích činiteľov 208 v obchodných sieťach 192 a v identifikačných sieťach autority 202. Zabezpečovacie eervery 200 sú procesory odolné proti zasahovaniu, ktoré vykonávajú Štyri primárne funkcie:
overovanie zabezpečovacích prostriedkov 120. distribúciu nezabezpečovacích zoznamov, distribúciu primárnych zoznamov verejných kľúčov zabezpečovacích serverov a rozhodnutie o sporoch zákazník/obchodník.
Na obr.6A je znázornená hierarchia bezpečnosti systému.
Na vrchole hierarchie sú primárne zabezpečovacie servery 210 í umiestené v sieti zabezpečovacieho činiteľa 208. kde tieto servery overujú a poskytujú poverenie zabezpečovacích serverov (cert(TS)) všetkým zabezpečovacím serverom 200 v systéme.
Každý primárny zabezpečovací server 210 má svoj verejný kľúč a jemu zodpovedajúci súkromný kľúč. Primárne verejné kľúče serverov prijímajú v systéme všetky servery 200 a prostriedky 120. Tieto verejné kľúče sú uložené v zozname primárnych verejných kľúčov zabezpečovacieho serveru (PTS(PK)). Výraz verejný kľúč ako sa tu v opise používa, neznamená, že je verejnosti celkom známy. Napríklad v tomto
prípade .. je verejný kľúč známy len všetkým zabezpečovacím serverom 200 a prostriedkom 120 a je zapečatený v puzdrách odolných proti zasahovaniu (rušenie zvonka). Obmedzený význam verejný poskytuje ďalšiu bezpečnosť systému ako celku.
Pod primárnym zabezpečovacím serverom
210.
pokiaľ ide o hierarchiu bezpečnosti sú zabezpečovacie servery
20£, ktoré môžu byť umiestené v celom systéme obchodovania.
Zabezpečovacie servery 200 poskytujú poverenie prostriedku (čert (TA)) zabezpečovacím prostriedkom 120 (t. j. CTA 2. MTA 1, ΑΤΆ 212).
Zabezpečovací činiteľ garantuje protokoly a fyzickú ochranu každého prostriedku 120 v systéme. Zabezpečovacie
120 prostriedky sú vyrábené vo fyzicky bezpečnom prostredí
pod riadením zabezpečovacieho prostriedku. Komponenty sa vyrábajú, montujú a vybavujú softwarom v tomto prostredí.
Zabezpečovacie prostriedky 120 sú odolné proti zasahovaniu a môžu komunikovať len prostredníctvom svojich vonkajších vzájomných vzťahov.
Pri inicializácii je každý prostriedok zaradený do komunikačného procesu so zabezpečovacím serverom 200. Zabezpečovací server 200 prideľuje prostriedku 120 jedinečné identifikačné číslo TA(id). Zabezpečovací server 200 potom požiada zabezpečovací prostriedok 120 o generovanie páru verejného a súkromného kľúča. Zabezpečovací prostriedok 120 generuje pár kľúčov a zasiela svoj verejný kľúč TA(PK) do
eerveru 200. ktorý o generovanie požiadal. Zabezpečovací server 200 zahrnie túto informáciu a TA(di) do poverenia zabezpečovacieho prostriedku čert íTA) a zašle ho späť zabezpečovaciemu prostriedku 120 spoločne so zoznamom
PTS(PK) a nezabezpečovacím zoznamom.
Zabezpečovací prostriedok
120 nakoniec testuje svoj e novo získané oprávnenie a overuje jeho platnosť.
Inicializačné kroky sa robia len raz, a to pred distribúciou zabezpečovacieho prostriedku 120 na verejnosť. Po urobenom nákupe je zabezpečovací prostriedok perzonifikovaný pomocou biometrických metód alebo tajností (hľadá sa osobné identifikačné číslo PIN) .
Podobne je zabezpečovací server 200 iniciálizovaný primárnym zabezpečovacím serverom 210. Po uzavretí inicializácie zabezpečovacieho serveru, každý server 120 dostane oprávnenie zabezpečovacieho serveru (cert(TS), ktoré obsahuje jedinečné identifikačné číslo zabezpečovacieho serveru (TS(id)) a verejný kľúč zabezpečovacieho serveru (TS(PK)).
Zabezpečovací server 200 dostane taktiež súkromný kľúč zodpovedajúci verejnému kľúču
TS(PK), a nezabezpečený zoznam.
Cert(TS) je zašifrovaný primárnym zabezpečovacím serverom 210 a obsahuje jedinečné identifikačné číslo (PTS(id)) primárneho zabezpečovacieho serveru 210 v otvorenej reči. Čert(TA) je zašifrovaný zabezpečovacím serverom 200 a obsahuje oprávnenie zabezpečovacieho serveru (cert(TS)) na stanovenie platnosti.
Čert (TS) a cert(TA) majú túto štruktúru:
Čert (TS) = Epts [TS(id)//TS(PK)//dátum vypršania// <$pts (X)]// PTS(id) x
Čert (TA) = Ets [TAíid)//TA(PK)//dátum vypršania// S ts (Y)// Cert(TS)
-----------------------y-------------------
PTS = primárny zabezpečovací server PK = verejný kľúč
TS = zabezpečovací server 6 = digi tál. čís.
TA = zabezpečovací prostriedok Cert= oprávnenie
// = daný do reťaze
id = identifikačné číslo E = algoritmus so
súkromným kľúčom . používaný na zaéirfovanie a vytvorenie digitál. podpisu
Protokoly zistenia platnosti oprávnenia:
1) Legalizácia Cert(TS)
a) Dpts (Epts (X)//<Spts (X) ) ) = X//č>pts(X)
b) Prever, či je dátum platné
c) Prever či Dpts (<5pts (X) ) = h(X)
2) Legalizácia Cert(TA)
a) Lecralizácia Cert(TS)
b) Drs (Ets (Y)//6ts (Y) ) ) = Y//<5tb(Y)
c) Prever, či je dátum platné
d) Prever, či Drs (<Sts (Y) ) = h(Y) kde h = transíormačná funkcia používaná pri vytváraní a kontrole digitálneho podpisu (jednosmerná funkcia)
D = algoritmus s verejným kľúčom. ktorý sa používa na dešifrovanie a kontrolu digitálneho podpisu ó = E. h
E a d sa môžu takisto použiť na dešifrovanie a zašifrovanie, keď sa použijú u iných aplikácií.
Zabezpečovací činiteľ k svojej činnosti pri vytváraní systému -komponentov a inicializácie takisto zaisťuje stálu bezpečnosť systému tým, že znova potvrdzuje zabezpečovacie prostriedky 120 a zabezpečovacie servery 200. a ďalej poskytuje celosystémové informácie aktualizovanému nezabezpečovaciemu zoznamu a aktualizovanému zoznamu PTS(PK).
Zabezpečovacie prostriedky 120 a servery 200 sa musia periodicky znova potvrdzovať, dátum vypršania platnosti.
periodicky znova potvrdzujú.
pretože ich oprávnenia majú Zabezpečovacie servery 200 z dôvodu ochrany bezpečnosti celého systému, svoje oprávnenia pomocou zmien evojich šifrovacích kľúčov. Zabezpečovacie prostriedky sú časovo obmedzené pri svojich transakciách, takže keď niekto prenikne do systému, môže použiť len svoj prostriedok 120 po vopred stanovený maximálný čas (tri mesiace), po jeho uplynutí sa musí znova potvrdiť. V čase opätovného potvrdzovania sú zabezpečovacie prostriedky 120 pripojené na zabezpečovací činiteľ, a to z dôvodu získavania bezpečných informácií (aktualizované nezabezpečovacie zoznamy) a z dôvodu prijímania aktualizovaného zoznamu PTS(PK).
Verejný kľúč, spojený s každým primárnym zabezpečovacím serverom 2UQ, ea nikdy nemení. Keď sú zaradené nové primárne servery alebo sú Btaré primárne servery 210 vyradené z činnosti, sú uvedené opravy (korekcie) zoznamu PTS(PK) zaslané do zabezpečovacieho serveru 200 v eieti zabezpečovacieho činiteľa 208. Tieto zmeny zoznamu sú potom zaslané do zabezpečovacích gerverov 200 v sieťach identifikácie autority 202 a do obchodných sietí 192, a môžu byť prostriedkami
120 kedykoľvek vyžiadané a do nich prevedené. Zmeny zoznamu sú takisto rozoslané zabezpečovacím prostriedkom 120, keď im vypršal čas platnosti,, aby sa znova potvrdí 1 i. Nové
PTS(PK) sú rozosielané predtým, ako sú zahrnuté, a to z dôvodu eliminácie možnosti.
že by ich prostriedok 120 nemal, keby ich na overenie platnosti potreboval.
Identifikačné čísla prostriedkov 120 alebo gerverov 200.
ktoré boli identifikované ako nezabezpečovacie, sa umiestia na nezabezpečený zoznam a zasielajú sa primárnymi zabezpečovacími servermi 210 do serverov 200 a nakoniec do prostriedkov 120. a to rovnakým spôsobom ako zoznam PTS(PK).
Prostriedky, ktoré sú považované za nezabezpečené budú mať svoje servery 200, pomocou zabezpečovacieho činiteľa, mimo činnosť, a zabezpečovacie prostriedky
120 ich budú môcť i dent i f i kovať.
Na obr.6B sú znázornené funkčné komponenty zabezpečovacieho serveru
200 alebo primárneho zabezpečovacieho serveru 210.
Komunikačná funkcia 214
poskytuje lokálnej sieti vzájmomný vzťah. Funkcia manažér relácie servermi
216 organizuje relácie medzi Bervermi a medzi a prostriedkami. Funkcia bezpečnostný manažér 218 zaisťuj e bezpečné spojenie. Manažér ezabezpečeného zoznamu
220 aktualizuje zoznam nezabezpečených prostriedkov.
a organizácií. Funkcia overenia 222 organizuje serverov opätovné overenie zabezpečovacích prostriedkov 120. tento proces znova overuje zabezpečovacie servery 200. Funkcia riešenia sporu 224 prijíma lístky g. a elektronické objekty (tovar), aby mohla rieôiť sťažnosti zákazníka. Šifrovacia funkcia 228 robí symetrické šifrovanie a šifrovanie verejného kľúča, a to na bezpečné spojenie a autentickým protistranám. Funkcia dátum/čas 226 poskytuje bežné dátum, čas a informáciu o časovej zóne, a to slúži na legalizáciu poverenia.
Problém nesprávnej funkcie zabezpečovacieho prostriedku 120 alebo jeho straty je podobný ako pri etrate potvrdenky, letenky atď. V prípade, že je treba stratu alebo zlú funkciu prekonať, bude nutné mať k dispozícii identity transaktora. Môže sa to dosiahnuť použitím poverenia, ktoré zákazníka a zabezpečovací prostriedok 120 identifikuje. Poverenie a lístok S môžu byť uložené ako sekundárne záznamy. V prípade nesprávnej funkcie prostriedku zákazník môže pokračovať v spore použitím sekundárnych záznamov.
Vývojové diagramy
Vývojové diagramy, znázornené na nasledujúcich obrázkoch používajú označenie A a B, ktoré určujú dva navzájom spolupracujúce zabezpečovacie prostriedky 120, alebo navzájom spolupracujúci zabezpečovací prostriedok a zabezpečovací server 200. Rovnaké označenie A a B sa môže použiť u hlavného procesoru 124 alebo peňažného modulu spojených s konkrétnym zabezpečovacím prostriedkom 120 (v rámci rovnakého zariadenia na transakcie) ,
Vývojový diagram indikuje funkčný komponent primárne zodpovedný za vykonanie danej úlohy. Tak napríklad BEZPEČNOSTNÝ MANAŽÉR A znamená, že uvedená úloha vykonáva
funkcie bezpečnostného manažéra
144 (pozri sa na obr.. 4A) v zabezpečovacom prostriedku A.
Vývojové diagramy takisto vyvolávajú subrutiny, z ktorých niektoré používajú označenie parametrov X a Y. Tak napríklad ZRIADENIE RELÁCIE A - B je volanie po subrutine zriadenia relácie. Vývojový diagram zriadenia relácie by mal byť pochopený tak, žeX=AaY =Bv celom toku diagramu.
Prerušenie a zainteresovanosť
V procesoch transakcií uvažovaného typu, je žiadúce zasielať elektronické položky, napríklad lístky g a poznámky, medzi dvoma stranami, a pritom udržovať hru s nulovým počtom. Inými slovami, nie je žiadúce robiť duplikáty elektronických položiek tak, aby pri zakončení transakcie existovalo dvakrát väčäie množstvo položiek ako pred transakciou. Podobne je nežiadúce strácať elektronické položky tak, že po zakončení transakcie je ich menej ako pri zahájení transakcie. Keď má napríklad pri zahájení transakcie subjekt A elektronický na konci transakcie a A elektronický lístok zaslať do B, je žiadúce zaistiť.
aby mal nemal.
B elektronický ístok
S.
V reálnom svete je predsa len možné mať dva ďaléie výsledky.
menovite tie, že ako A tak aj
lístok nemá ani
B majú rovnaký elektronický lístok S. (duplikát), a alebo
A ani B a to znamená jeho stratu.
Aby sme dokázali, že pravdepodobnosť vytvárania duplikátu alebo straty je zanedbateľná, musí protokol transakcie vziať do úvahy to, že typický transakčný tok môže byť preruôený prirodzenými alebo i zámernými událosťami. Prirodzené prerušenie môže nastať pri výpadku spojenia medzi A a B počas transakcie. Z dôvodu minimalizácie možnosti vytvárania duplikátov alebo strát, vyplývajúcich z náhodnej situácie, muBÍ sa priestor na takú príležitosť minimalizovať. Na minimalizáciu úmyselných prerušení (zjavný útok) je žiadúce eliminovať ekonomický motív na taký útok. Keby
napríklad útočník mohol stratiť lístky alebo peniaze pri pokuse o prerušenie, nemal by motív na zahájenie útoku ako prvú možnosť.
Tieto úvahy sú zabudované vo výkonných protokoloch transakcií opísaného systému. Najmä je žiadúce zaistiť dôsledný stav prerušenia a realizácie medzi dvoma zabezpečovacími prostriedkami 120. účastníkmi transakcie (alebo peňažnými modulmi &). Tak napríklad, keď A realizuje transakciu, musí ju realizovať i Ba opačne, keď A preruší transakcu, musí ju prerušiť aj B. Na dosiahnutie konzistencie a minimalizácie duplikácií alebo strát (v prípade že konzistencia nie je), protokoly transakcie berú do úvahy poradie a časovanie realizácie transakcie oboch účastníkov transakcie .
znázorňuje subrutiny prerušenia a realizácie.
Subrutina prerušenia je vnútorne vykonávaná v rámci daného zabezpečovacieho prostriedku 120.
keď je transakcia v stave zlyhania. Subrutina prerušenia vracia prostriedok 120 späť do skutečného stavu pred stavom zlyhania transakcie.
Opačne platí že realizovaná transakcia je vnútorne vykonávaná v rámci zabezpečovacieho prostriedku
120. zainteresovaného na transakci, keď transakcia bola úspešne realizovaná.
Zabezpečovací prostriedok 120 preto zaznamenáva dokončené je teraz pripravený na
A zabezpečovaciemu prostriedku B. Keďže v tomto časovom bode dočasne ponechal lístok a takisto B si lístok g ponechal.
Keď
A a B začnú s realizáciou , potom ft vymaže svoj lístok tníkom B prestane byť dočasné. Keď držanie lístka g účas ako
A tak aj B prerušia transakciu, A si svoj lístok g ponechá, pričom lístok g, ktorý bol v dočasnom držaní B bude vymazaný pri návrate transakcie do začiatočného stavu.
VSimnite si že operácia výmazu sa môže realizovať rôznymi
spôsobmi , ktoré bú v oblasti bežné, ftko už bolo uvedené, je žiadúce minimalizovať možnosť, že jeden prostriedok 120 transakciu realizuje a za následok duplikáciu druhý ju preruší, lebo to by mohlo mať alebo stratu elektronických položiek.
Podobná situácia nastáva u peňažných modulov g, ktoré si vymieňajú elektronické bankovky. V priebehu nákupných transakcií sú elektronické bankovky zasielané z peňažného modulu A do modulu B tak, že modul A dočasne znižuje svoje elektronické bankovky (o prevedené množstvo), kým B získava elektronické bankovky (prevedením bankoviek). Keď ako A, tak aj B transakciu realizujú, potom A dočasne zníži počet poukážok (o prevedené poukážky) a elektronické poukážky v držaní B už nebudú mať dočasný charakter.
Na obr.7A je znázornená subrutina realizácie. Tran Log·
X aktualizuje dočasný denník transakcie. Funkcia do hlavného počítača X oznamuje hlavnému počítaču skutečnosť, že je transakcia úplná. Manažér relácie X oznamuje ukončenie relácie ( kroky 2 30 až 234) .
Na obr.7B je znázornené prerušenie subrutiny. Manažér relácie
X odsunuje späť zmeny a zaznamenáva prostriedok.
ktorý bol prerušený. Manažér relácie vedie zoznam toho čo bolo vykonané od zahájenia relácie a kedy spätné odeunutie tieto kroky uvoľnia. Funkcia Do hlavného počítača zasiela do hlavného počítača správu o prerušení transakcie (kroky 236 až 238).
Subrutina prerušenia sa môže priamo vyvolávať z vývojového diagramu, napríklad, keď zabezpečovací prostriedok 120 určí, že poverenie je neplatné. Subrutina prerušenia môže byť vyvolaná, keď sa očekávaná akcia neobjaví. Konkrétne, keď zabezpečovacie prostriedky nekomunikujú, bude im monitorovaný protokol časového prerušenia. Tak napríklad, keď prvý zabezpečovací prostriedok 120 zaslal Bprávu do druhého zabezpečovacieho prostriedku 120, nastaví manažér relácie prvého zabezpečovacieho prostriedku (A) časovaciu jednotku na odpoveď, keď je odpoveď vyžadovaná. Manažér relácie môže takieto čÍBlovať zaslané správy. Číslo sa objaví v odpovedi od manažéra relácie druhého zabezpečovacieho prostriedku (B). Keď časovacia jednotka ukončí činnosť pred prijatím správy, manažér relácie A Ba opýta manažéra relácie B, či relácia ešte v B prebieha. Keď B neodpovie, potom manažér relácie A transakciu preruší. Keď je prijatá správa o tom, že transakcia prebieha, nastaví sa časovacia jednotka na novú hodnotu. Keď Ba A pýta toľkokrát, koľkokrát to bolo vopred stanovené, bez toho aby dostal odpoveď na pôvodnú správu, potom A transakciu preruší. Podobná funkcia časového prerušenia existuje i u peňažných modulov/
Opätovné potvrdzovanie zabezpečovacieho prostriedku.
Na obr.8 je znázornený vývojový diagram opätovného potvrdzovania zabezpečovacieho prostriedku. Keď sa vlastník zabezpečovacieho prostriedku rozhodne znova potvrdiť svoj prostriedok najmä po alebo tesne v čase vypršania platnosti jeho bežného čert (ΤΑ) hlavná aplikácia transakcie z hlavného procesoru, zabudovaného v jeho zariadení na ί
f }
í transakcie, sa pripojí k zabezpečovaciemu serveru B (kroky
240 až 242).
Na nastavenie Šifrového bezpečného komunikačného kanálu prostriedkom A a prostriedkom B, sa vyvolá subrutina riadenia í relácie. Podľa obr.9 požaduje manažér relácie prostriedku A, a neskorSie dostáva, od bezpečnostného manažéra, oprávnenie Ϊ (čert (TA) ) (kroky 300 až 304) . Funkcia verejného kľúča ;i zabezpečovacieho serveru B overuje čert(TA) použitím ; legalizačných protokolov opísaných v predchádzajúcom pojednaní o bezpečnosti systému (kroky 306 až 308). Existuje námietka, že pokiaľ je vyvolaná funkcia zriadenia relácie počas procesu opätovnej legalizácie, už opísaný protokol legalizácie oprávnenia nekončí.
keď stanoví, že oprávnenie vypršalo, a to j© dôvod na opätovné potvrdenie
zabezpečovacieho
Keď je čert relácia skončila prostriedku.
(TA) neplatné, zaznamená manažér relácie, že a informuje manažér relácie A, že relácia je odmietnutá. Manažér relácie A berie takisto na vedomie, že je relácia zakončená (kroky 310 až 312). Keď je cert(TA) platné, potom bezpečnostný manažér B kontroluje, či zabezpečovací prostriedok A je na nezabezpečenom zozname (kroky 314 až 316). Keď je zabezpečovací prostriedok nezabezpečený (je na zozname) relácia sa ukončí (kroky 310 až 312) .
Keď A nie je na nezabezpečenom zozname, potom generátor náhodných čísiel vytvorí náhodné číslo R(B) a takisto overovaciu správu B (krok 318). Náhodné číbIo R(B) bude nakoniec použité ako kľúč relácie. Overovacia správa B je náhodné číslo používané B na ochranu proti možnosti prehrať správu. Ďalej, bezpečnostný manažér B zhromaždí RÍB), overovaciu správu B, čert (TS) do správy prostriedku A (krok 320).
Verejný kľúč B zaSifruje správu tak.
zabezpečovaciemu že použije verejný kľúč (TA(PK)) zabezpečovacieho prostriedku
A, ktorý zabezpečovací server B prijal společne s čert (TA) (krok
322). Manažér relácie
B zasiela zašifrovanú správu do manažéra relácie A (krok
324 až 326).
'i
Verejný kľúč A správu dešifruje svojim súkromným kľúčom
(krok 328 (zodpovedá jeho verejnému kľúču) a overí platnosť čert (TS) až
330). Keď je čert (TS) neplatné, zaznamená manažér A reláciu ako ukončenú a zaSle odmietnutú správu transakcie do B, ktorého manažér relácie takisto zaznamená reláciu ako ukončenú (krok 322 až 324).
Keď je čert (TS) platné, bezpečnostný manažér A skontroluje, či server nie je na nezabezpečenom zozname (krok zabezpečovací
336 až 338).
Keď je na zozname, relácia sa zakončí (krok 332 až 334).
Keď
B nie je na zozname, generátor náhodných čísiel vytvorí náhodné číslo náhodné číslo) (krok
R(A) a overovaciu správu A (ďalšie N.
zašle
340). Funkcia dátum/čas bežné dátum a čas do bezpečnostného namažéra (krok
342) .
Dátum a čas sa vymieňajú medzi A a B pre konečný záznam v ich trans
log počas zainteresovanosti.
Bezpečnostný manažér A potom vytvorí a uloží kľúč relácie (TA/TA) pomocou exkluzívneho náhodného čísla 0 okruhu R(A) a
R(B) (krok 344).
Kľúč relácie (TA/TA) sa používa na zašifrovanie spojenia medzi dvoma zabezpečovacími prostriedkami 120, alebo medzi prostriedkom
120 a zabezpečovacím serverom 200 (ako v tomto prípade, kde j© relácia zriadenia vyvolaná v priebehu opätovného potvrdenia (overenia)). Manažér relácie
A soustredí správu obsahujúcu overovaciu správu o A a B, informáciu o dátume a čase a R(A) (krok 344). Verejný kľúč A zaQifruje prijímanú správu pomocou tajného kľúča (zodpovedá jeho verejnému kľúču) (krok 352). Bezpečnostný manažér B skontroluje či overovacia správa B prijatá od A je rovnaká ako overovacia správa, ktorú skôr zaslal do A (krok 354 až 356). Keď nie je rovnaká, relácia sa zakončí (krok 310 až 312). Keď je rovnaká, manažér relácie B zaznamená začiatok relácie (krok 358).
Bezpečnostný manažér B vytvára kľúč relácie (TA/TA) pomocou R(A) XOR RíB) a potom kľúč relácie uloží (krok 360). V tom okamihu vytvára a ukladá A i B rovnaký kľúč relácie (kľúč relácie TA/TA), ktorý sa použije na bežnú interakciu a opätovné potvrdenie oprávnenia A. Ďalej, funkcia dátum /čas B zasiela informáciu o svojom bežnom dátume a čase do bezpečnostného manažéra B (krok 362). Bezpečnostný manažér B zhromaždí správu obsahujúcu potvrdenie príjmu do A, overovaciu správu A a informáciu o dátume/čase B (krok 364). Je vyvolaná subrutina zaslania správy (krok 366) na zaslanie správy z B do A.
Podľa obr.10, zašifruje funkcia symetrického kľúča zabezpečovacieho serveru B správu pomocou kľúča relácie (TA/TA) (krok 376). Vzájomný vzťah správy B vytvorí správu a zašle ju do hlavného procesoru manažéra správ (krok 378). Hlavný manažér správ B vytvorí správe cestu cez komunikácie do hlavného manažéra správ A v hlavnom procesore zabezpečovacieho prostriedku
A (krok 380). Hlavný manažér správ A potom správu zašle do vzájomného vzťahu správy zabezpečovacieho prostriedku A (krok 382 až 384). Symetrický kľúč A správu dešifruje pomocou kľúča relácie (TA/TA), a tým dokončí bezpečné spojenie medzi zabezpečovacím serverom a zabezpečovacím prostriedkom, použitím kľúča relácie (TA/TA) (krok 386).
Podľa obr.9, bezpečnostný manažér
A prijme správu potvrdenia pri jmu, overovaciu správu
A a informáciu dátum/čas B (krok 386)
Bezpečnostný manažér skontroluje, či overovacia správa A je rovnaká ako overovacia správa A ktorú A už skôr zaslal do B (krok 370 až 372).
Keď nie je rovnaká, manažér relácie
A ukončí reláciu (krok
332 až 334).
Keď je rovnaká, manažér relácie A zaznamená začiatok relácie (krok 374).
S odvolaním na obr.8, proces opätovného overovania pokračuje. Bezpečnostný manažér A požiada verejný kľúč
A o generovanie nového páru verejného a súkromného kľúča starým súkromným kľúčom (zodpovedajúci starému TA(PK)) (krok 246 až 248). Ako to už bolo opísané, verejný a súkromný pár klúčov zabezpečovacieho prostriedku je použitý na zriadenie relácie medzi zabezpečovacími prostriedkami 120, alebo medzi zabezpečovacím prostriedkom 120 a zabezpečovacím serverom 200.
Bezpečnostný manažér A zhromaždí správu obsahujúcu nový podpísaný verejný kľúč a bežné číslo verzie nezabezpečeného zoznamu (krok 250), Každá zmena v nezabezpečenom zozname dostane nové číslo verzie, takže zabezpečovací server
potrebuje iba zaslať zmeny do zoznamu. Správa Ba potom odošle do zabezpečovacieho serveru B použitím subrutiny zasielania správy (krok 252). Zabezpečovací server B prijme správu a skontroluje, či digitálny podpis na novom verejnom kľúči je platný (použitím starého verejného kľúča zabezpečovacieho prostriedku A) (krok 254 až 258). Keď je podpis neplatný, zavolá sa subrutina prerušenia transakcie (krok 260).
Podľa obr.11, zabezpečovací prostriedok B sa preruší a jeho manažér relácie zašle do manažéra relácie A správu, ktorou informuje A o tom, že B sa prerušil (krok 390 až 394). Zabezpečovací prostriedok A sa potom preruší (krok 396) .
Podľa obr.8, pokiaľ je podpis na novom verejnom kľúči
platný, vytvorí zabezpečovací server nové oprávnenie čert (TA), ktoré obsahuje nový verejný kľúč a nové dátum vypršania platnosti.
Nové oprávnenie je potom zaslané späť do
A společné s aktualizovaným nezabezpečovacím zoznamom a s PTS (PK) aktualizovaným zoznamom (krok 262 až 264). Bezpečnostný manažér A túto správu pri jme a kontroluje verejným kľúčom A, či je nové oprávnenie platné (krok 268 až 270).
Keď je neplatné.
bezpečnostný manažér skontroluje, či sa zabezpečovací server B pokúsil vytvoriť nové oprávnenie ako trikrát (krok 274). Keď áno, bezpečnostný manažér A mene j zašle správu do zabezpečovacieho serveru B, ktorou sa požaduje nový pokus o vytvorenie oprávnenia (krok 280 až 284), keď server nie je schopný vytvoriť platné čert (TA), potom Tran Log
A zapíše nepodarený pokus a transakciu preruší (krok 276 až 278) .
Keď zabezpečovací server zašle platné nové čert (TA), bezpečnostný manažér A aktualizuje čert (TA), nezabezpečovací zoznam a zoznam PTS(PK) (krok 286). Zabezpečovací prostriedok sa potom zainteresuje (krok 288). Bezpečnostný manažér zašle správu do zabezpečovacieho serveru o tom, že zabezpečovací prostriedok aktualizoval svoje oprávnenie. Zabezpečovací server B zaznamená, že A zÍBkal opäť oprávnenie (krok 290 až 294) .
Nákup elektronického tovaru
Nákup elektronického tovaru je opísaný s odkazom na obr.12.
Položky nakupované podľa vývojového diagramu na obr.12, zahŕňajú elektronické objekty a ich deši frovacie lístky, prepravné lístky, lístky udalostí a spojovacie lístky.
Poverenie sa na druhej strane získava použitím vývojového diagramu získania poverenia (obr.26). Transakčná aplikácia kupujúceho (BTA) v hlavnom procesore 124 z CTD 188 sa pripojuje k obchodnému serveru 194 obchodnej Biete 192
BTA dovoľuje kupujúcemu pre hľ adávať tovar predávajúceho a realizovať krok výberu (krok 398 až 400). BTA zasiela identity vybraného tovaru do obchodného serveru 194 (krok
402). BTA potom zasiela správu zabezpečovaciemu prostriedku
A (v rámci rovnakého BTA), v ktorom inštruuje zabezpečovací prostriedok A, aby nakupoval a identifikoval vybraný tovar.
Obchodný server takisto zasiela správu zabezpečovaciemu prostriedku B z MTD 198. v ktorom prostriedok B inštruuje na predaj a identifikáciu vybraného tovaru (krok 404 až 406).
Je zriadená relácia medzi zabezpečovacím prostriedkom
A a zabezpečovacím prostriedkom B, kde ako prostriedky A, tak prostriedky B môžu komunikovať tak, že použijú novo vytvorený kľúč relácie (TA/TA) (krok 408). Na obr.13. sú znázornené štyri šifrové kanály zriadené v priebehu nákupnej transakcie. Šifrový kanál 436 medzi dvoma zabezpečovacími prostriedkami 120 prenáša správu zašifrovanú kľúčom relácie (TA/TA). Kanály
438 a 440 medzi zabezpečovacím prostriedkom a jeho peňažným modulom £ majú spoločný kľúč relácie (TA/MM). Kanál 442 medzi peňažnými modulmi 6. v rôznych zariadeniach na transakcie 122 používa kľúč relácie (MM/MM).
Podľa obr.12, sa vyvolá subrutina kontroly poverenia (krok 410). Všetky MTD 198 zahrnujú poverenie identifikujúce vlastníka/obchodníka (Nynex, Ticketron atď.). Také obchodné poverenia môžu byť napríklad vydávané autoritou obchodnej identifikácie, riadenou zabezpečovacím prostriedkom. Na druhé strane môžu poverenia zákazníka, v držaní CTD 188. zahrnovať vodičské preukazy alebo kreditné karty vydané rôznymi
identifikačnými autoritami. Podľa obr. 14, zasiela Nákup A správu nákupu B zabezpečovacieho prostriedku B, požadujúci jeho obchodné poverenie (krok 444 až 448). Držiteľ lístka
B získa späť svoje obchodné poverenie a zasiela toto poverenie do A na legalizáciu (krok 450 až 456).
Poverenie, alebo iný typ lístka S. sú legalizované nasledujúcim spôsobom:
1) Legalizuj poverenie vydávajúceho a over jeho podpis.
2) Prever každý prevod - porovnaj identifikátory príjemcu a zasielateľa (So = vydávajúci, Ro = prvý príjemca, potom Ri = Si+i, i>0).
3) Legalizuj poverenie každého príjemcu a over jeho
podpis.
4) Prever, či sa posledný identifikátor príjemcu zhoduje s identifikátorom (TA/(id)) poverenia (čert (TA)) zabezpečovacieho prostriedku v súčasnej relácii.
Keď je poverenie obchodníka neplatné, transakcia sa preruší (krok 458). Keď je platné, funkcia do hlavného počítača A zašle informáciu o poverení do hlavnej prenosovej aplikácie na potvrdenie platnosti (vizuálne potvrdenie mena obchodníka držiteľom CTD) (krok 460 až 462) .
Podľa obr.12, Nákup B si vyžiada vybraný tovar zo serveru tovaru, ktorý tovar vyberie a zašle ho do nákupu B na overenie identity (krok 412 až 418). Keď je položka dvakrát opakuje (krok 420 až
422). Keď zabezpečovací nesprávna, výber tovaru sa pred prerušením transakcie ešte prostriedok B prijme správný tovar, inicializuje sa eubrutina dodávky tovaru (krok 424).
Podľa obr.15, Nákup B zisťuje, Ci bude tovar začlenený iba ako lístok (ako opak šifrovacieho lístka a elektronického objektu) (krok
464 až
466). Keď bude začlenený ako lístok.
potom držiteľ lístka
B vytvorí lístok (krok 468). Nákup
B potom zašle ístok zabezpečovaciemu prostriedku A (krok
470 až 472).
Nákup A prijme lístok, zistí, Či je správny porovnaním očakávanej identity tovaru ( vopred prijatý z BTA) s informáciou uvedenou na lístku (krok
474 až 476).
Keď je nesprávny, identifikuje nákup A transakciu ako nákup
prostriedok A lístok a transakciu preruší (krok 478 až 482). Keď zabezpečovací schváli ako správny, odešle informáciu uvedenú na lístku do hlavne j aplikácie prenosu na potvrdenie správnosti kupujúcim (krok
486 až 488). Taká informácia dovoľuje držiteľovi CTD overiť, či dostal tovar ktorý predtým vybral. Keď je informácia na lístku (a cenu), nesprávna transakcia sa preruší (krok 478 až 482). Keď je správna, nákup A zašle lístok držiteľovi lístka A na uloženie (krok 490 až 492). Zabezpečovací prostriedok A je teraz dočasne držiteľom lístka S· Keď sa zabezpečovací prostriedok A následne zruší, lístok sa vymaže. Keď sa zabezpečovací prostriedok následne realizuje, potom vlastník/držiteľ A bude schopný lístok S predložiť.
Keď sa naopak tovar skladá z elektronického objektu a pripojeného dešifrovacieho lístka, generátor náhodných čísiel B v zabezpečovacom prostriedku B vytvorí náhodný kľúč (krok 494). Symetrický kľúč B potom elektronický objekt zašifruje pomocou náhodného kľúča a verejný kľúč B digitálne elektronický objekt podpíše, a to súkromným kľúčom MTA (krok 496 až 498). Držiteľ lÍBtka B potom vytvorí dešifrovací lístok, ktorý obsahuje náhodný kľúč, cenu a iné informácie (krok 500). Vlastník zabezpečovacieho prostriedku A môže teraz prijať zašifrovaný elektronický objekt od obchodníka.
Nákup B zašle zašifrovaný elektronický objekt ale nebude schopný ho použiť, pokiaľ nemá prístup k náhodnému kľúču, ktorý sa nachádza v priloženom dešiírovacom lístku.
a dešiírovací lístok zabezpečovaciemu prostriedku A (krok 502 až 504). Nákup A správu prijme a zašle zašifrovaný elektronický objekt do hlavného počítača ponechá si kópiu zašifrovaného záhlavia informácie (krok 506). Verejný kľúč A súbežne overuje zašifrovaný podpis elektronického objektu použitím verejného kľúča B (krok 508 až 510). Keď je podpis nesprávny, transakcia sa zruší (krok 478 až 482). Keď je integrita elektronického objektu overená, symetrický kľúč hlavičku dešifruje pomocou náhodného kľúča z dešifrovacieho ístka (krok
512) .
Nákup kontroluje integritu elektronického objektu a dešifrovacieho lístka (krok 514 až
516). Táto kontrola sa môže robiť porovnaním identity tovaru s identifikátorom elektronického tovaru s informáciou na dešifrovacom lístku. Tým je zabezpečené že vybraný tovar.
elektronický objekt a dešifrovací lístok sebe patria. Keď kontrola identity nemá úspech, transakcia sa zruší (krok 478 až 482).
Keď je elektronický objekt a dešifrovací lístok správny, zašle Nákup A dešifrované záhlavie a informáciu o cene do hlavnej aplikácie transakcie na potvrzenie od kupujúceho (krok 518, 488).
Keď kupujúci tovar neprijme.
transakcia sa zruší (krok 478 až 482). Keď kupujúci tovar prijme, Nákup
A zašle dešifrovací lístok držiteľovi lístka
A na uloženie (krok 490 až
492) .
V súlade s obr.12, keď je teraz dodávka tovaru od
obchodníka k zákazníkovi dokončená (a tovar nie je pre zákazníka prístupný z dôvodu jeho zašifrovania a/alebo jeho uloženia v jeho zabezpečovacom prostriedku 2.) > Nákup A zašle hlavnej aplikácii transakcie správu, v ktorej požaduje vyjadrenie k zákazníkom uvažovanému spôsobu platby (krok 426 až 428). Platba sa môže urobiť jedným s dvoch spôsobov: anonymnou platbou použitím peňažného modulu alebo platbou na základe autorizácie (vyžadujúcou identifikáciu zákazníka), použitím kreditnej alebo debetnej karty.
Keď sa použije anonymný spôsob platby, vyvolá sa subrutina platby peňažným modulom (krok 430). Podľa obr. 16,
520). Nákup A potom zašle zabezpečovaciemu prostriedku vytvorí generátor náhodných čísiel náhodné číslo R(l) (krok
S
B správu, ktorá indikuje, že bude urobená platba peňažným modulom, a která taktiež obsahuje R(l) (krok 522 až 524). Nákup B správu prijme a zašle R(l) do bezpečnostného manažéra
B (krok 526 až 528). Generátor náhodných čÍBiel vytvorí náhodné číslo R(2) a zašle ho zabezpečovaciemu prostiedku
A (krok 530 až 532). Bezpečnostný manažér A a B vytvorí kľúč relácie (ΤΑ/MM) pomocou exkluzívneho O okruhu R(l) a R(2) (krok 534 až 536).
Podľa obr.13 sa ná zašifrovanie správ, zasielaných medzi zabezpečovacím prostriedkom 120 a jeho pripojeným peňažným modulom &, použije kľúč relácie (ΤΑ/MM), a to cez šifrové
kanály 438 a 440. Na tomto mieste vývojového diagramu majú kľúč relácie (ΤΑ/MM) len dva zabezpečovacie prostriedky 120.
Oba peňažné moduly S. neskoršie vo vývojovom diagrame vytvoria kópie kľúča relácie (TA/MM), aby sa tým umožnila kumunikácia medzi zabezpečovacími prostriedkami 120 a ich peňažnými modulmi
Je možné poznamenať.
že namiesto zabudovania zabezpečovacieho prostriedku 120 a peňažného modulu vo forme oddelených komponentov odolných proti vonkajšiemu zasahovaniu, môžu sa zhotoviť ako jeden modul s rovnakou odolnosťou proti zasahovaniu. V tom prípade by nebolo nutné, na komunikáciu medzi zabezpečovacím prostriedkom 120 a peňažným modulom S, v rovnakom zariadení 122. zriaďovať
bezpečnostnú reláciu.
Oddelené peňažné moduly £ a zabezpečovacie prostriedky 120 sú usporiadané týmto spôsobom, a dáva sa mu prednosť, a to pre lepšiu pružnosť pri aplikování.
S odvolaním na obr.16, funkcia
Do peňažného modulu
A zasiela správu
Urob platbu a R(l) do
Bvojho pripojeného peňažného modulu
A. Takisto funkcia
Do peňažného modulu
B zasiela správu Príjem platby a R(2) do
Bvojho pripojeného peňažného modulu B (krok 538 až 544).
V tomto štádiu zriaďujú peňažný modul A (v rámci CTA 2) a peňažný modul B (v rámci MTA 4) medzi sebou reláciu tak, že každý peňažný modul ú ukončí držanie nového kľúča relácie (MM/MM) (krok 546). Zriadením tohto modulu vo forme relácie paňažného modulu, peňažné moduly si vymieňajú informácie cez už vytvorené relácie zabezpečovacích prostriedkov. S odvolaním na obr.13, je kľúč relácie Šifrového kanálu 442 vytvorený pomocou vymieňaných správ, zašifrovaných pomocou kanálu 436. Po zriadení relácie peňažných modulov, sú správy zasielané medzi peňažnými modulmi zašifrované dvakrát, a to kľúčom relácie (MM/MM) a kľúčom relácie (TA/TA), pozdĺž časti komunikačnej cesty medzi zabezpečovacími prostriedkami 120 .
Vo vytvorení, ktorému sa dáva prednosť, je relácia peňažného modulu zriadená spôsobom, ktorý sa podobá zriadeniu
relácie zabezpečovacích prostriedkov. Preto si peňažné moduly držia svoje vlastné poverenia, ktoré obsahujú ich kľúče. Výmena poverení a náhodných čísiel (pre X vere j né
O okruh) umožňuje bezpečné vytváranie kľúčov relácie (MM/MM).
Protokol zriadenia relácie, používaný peňažnými modulmi, je znázornený na obr. 38 a bude ďalej opísaný.
Všeobecný bezpečnostný
Bystém, ktorý patrí peňažným modulom sa môže integrovať so systémom zabezpečovacích prostriedkov
120, ale prednosť sa dáva oddeleným systémom, a to z hľadiska zvýšenia bezpečnosti systému a jeho pružnosti.
S odvolaním na obr. 16, zasiela peňažný modul A číslo
R(l) do peňažného modulu
B. Táto funkcia sa môže iniciálizovať pomocou aplikácie udržovania bezpečnosti
peňažného modulu A, ktorá je umiestená v peňažnom module A (krok 548). Táto aplikácia a ostatné aplikácie paňažného modulu sú označené ako MM (Money modul) a sú opísané v PCT patentovej prihláške WO 93/10503, spoločne s akoukoľvek modifikáciou a/alebo dodatkami.
Náhodné číslo R(l) Ba zasiela z peňažného modulu A do peňažného modulu B subrutinou Zašli (Send Routed Message) (krok 550).
správu určenou trasou
Na obr. 17 šifruje MM kľúčom relácie (MM/MM) C krok 640). MM manažér relácie A zasiela správu do
Hlavného manažéra správ A, ktorý striedavo zasiela správu do vzájomného vzťahu správy A zabezpečovacieho prostriedku
A (krok 642 až 646). Zabezpečovací prostriedok A potom správu zasiela do vzájomného vzťahu správy B zabezpečovacieho prostriedku B, použitím subrutiny Zašli správu í krok 648), ktorá zašifruje a dešifruje túto správu, prenášanú medzi zabezpečovacími prostriedkami, pomocou kľúča relácie (Tft/TA). Vzájomný vzťah správy B potom správu zasiela do MM manažéra relácie B v peňažnom module B, cez hlavný manažér správ B (krok 650 až 654). Nakoniec MM symetrický kľúč B správu dešifruje pomocou kľúča relácie (MM/MM) (krok 656).
S odvolaním na obr. 16, vytvára aplikácia MM udržovania bezpečnosti B (v peňažnom mudule B) kľúč relácie (TA/MM) pomocou exkluzívneho
O-okruhu R(l) a R(2), peňažný modul
vytvára
B potom •zasiela RÍ2) do peňažného modulu A, ktorý taktiež kľúč relácie (TA/MM) pomocou exkluzívneho 0-okruhu
R(l) a R(2) (krok 522 až 556).
Na obr.16 vyzýva
MM užívateľovi A zabezpečovací prostriedok A k platbe podľ a typu bankoviek (doláre, yeny, libry atď.) (krok 558).
Peňažný modul, tak ako je to opísané v PCT patentovej prihláške
93/10503, by všeobecne na komunikáciu b maj iteľom/držiteľom peňažného modulu použil tomto prípade.
aplikácia
Účastníkovi komunikuje so zabezpečovacím prostriedkom
120 na získanie rôznych informácií.
Zabezpečovací prostiedok
120 dodá určité informácie o množstve platby a type bankoviek (zabezpečovací prostriedok
A predtým komunikoval s vlastníkom/držiteľom CTD 2, aby potvrdil cenu vybratého tovaru).
Výzva z peňažného modulu 6 zabezpečovaciemu prostriedku
120 je zasielaná cez subrutinu Zašli MM/ΤΑ správu (krok
560). Podľa obr.18, MM symetrický kľúč A zašifruje správu kľúčom relácie (TT/MM) (krok 658). MM manažér relácie A zasiela správu do vzájomného vzťahu správ zabezpečovacieho prostriedku cez hlavný manažér správ A (krok 660 až 664). Symetrický kľúč A správu dešifruje kľúčom relácie (TA/MM) (krok 666). Podľa obr.16, Nákup A zabezpečovacieho prostriedku A zasiela množstvo (ceny vybratého tovaru) podľa typu bankoviek do MM platba/zmena A peňažného modulu A (krok 562 až 566). Táto správa sa zašle cez subrutinu zašli TA/MM správu (krok 564). Podľa obr. 19, zašifruj© symetrický kľúč Bprávu kľúčom relácie (ΤΑ/MM) (krok 668). Vzájomný vzťah správy správu zašle do manažéra relácie peňažného modulu A cez hlavný manažér správ A (krok 670 až 674). Nakoniec MM symetrický kľúč A správu dešifruje pomocou kľúča relácie (TA/MM) (krok 676).
Podľa obr. 16, MM adresár bankoviek A skontroluje, či peňažný modul g má na pokrytie platby dostatečné fondy (krok 568 až 570). Keď nie sú dostatečné, peňažné moduly A a B transakciu zrušia (krok 572 až 582).
MM protokol zrušenia transakcie (krok 582)
elektronického peňažného systému j e ďalej opísaný a znázornený na obr.42.
Správy medzi peňažnými modulmi
A a B sa zasielajú cez subrutinu
Zašli E správu pripravenou trasou ktorá využije všetky tri kľúče relácie (MM/MM), (TA/MM) (TA/TA).
Podľa obr.20, MM symetrický kľúč
A správu zašifruje pomocou kľúča relácie (MM/MM) (krok 676).
Správa sa potom dvakrát zašifruje kľúčom relácie (MM/TA), a to predtým, ako je zaslaná zabezpečovaciemu prostriedku A.
Hneď ako je správa zabezpečovacím prostriedkom A prijatá, je pomocou kľúča relácie (MM/TA) dešifrovaná (krok 680). Vzájomný vzťah správy A potom správu zašle do vzájomného vzťahu správy B (krok 682 až 684). Správa je na ceste medzi zabezpečovacími prostriedkami dvakrát zašifrovaná pomocou
kľúča relácie (TA/TA). Podobne zasiela vzájomný vzťah správy
B správu MM symetrickému kľúču
B na konečné dešifrovanie (krok 686 až 690). Na obr.13 sú znázornené rôzne úrovne šifrovania.
Podľa obr.16, v priebehu rutín zrušenia peňažných modulov A a B (krok 582), moduly generujú
Bprávu, ktorá Ba posiela ich zabezpečovacím prostriedkom A a B, resp. ich informujú (krok 584 až 586) o zrušení transakcie, a to znamená, že platba bola neúspešná.
Manažéry
A a B zaznamenajú, že platba bola neúspešná a následne zrušia zabezpečovací prostriedok A a B (krok 588 až 589) .
Keď má zákazníkov peňažný modul 2 dostatočné fondy, MM platba/zmena A zaBiela správu do peňažného modulu obchodníka.
kde správa obsahuje informáciu o množstve peňazí, ktoré sa má previesť a typu bankoviek (krok 600). Túto správu zasiela subrutina Zašli E- správu pripravenou trasou (krok 602).
Peňažný modul B potom ' prijme správu obsahujúcu informáciu o množstve peňazí v súlade s peňažným modulom A. MM K účastníkovi B potom zašle zabezpečovaciemu prostriedku
B výzvu na overenie tohto množstva peňazí (krok 604 až 606). Podobne Nákup B v zabezpečovacom prostriedku B overuje, či je čiastka správna (krok 608 až 610). Keď je správna, zasiela zabezpečovací prostriedok B správu Správna čiastka do
peňažného modulu B. Keď je nesprávna zasiela správu Nesprávna čiastka (krok 612 až 616). V prípade správy o nesprávnej čiastke, informuje peňažný modul B modul A, ktorý striedavo žiada svoj zabezpečovací prostriedok o nové zaslanie čiastky, lebo inak transakciu zruší (krok 618 až
622 , 572 až 578).
Keď nové platby urobené v priebehu elektronického nákupu tovaru nie sú zabezpečovacím prostriedkom zaBlané, budú ako peňažné moduly S., tak aj zabezpečovacie prostriedky 120 zrušené,
Keď peňažný modul B dostane od svojho zabezpečovacieho prostriedku správu o správnej čiastke, zašle peňažný modul
B správu o potvrdení príjmu späť do peňažného modulu zákazníka (krok
624 až 626).
Hneď ako MM platba/zmena
A prijme správu potvrdení príjmu, odošle čiastku do
Držiteľ peňazí (aplikácia.
ktorá obsahuje a spravuje elektronické peňažné reprezentácie) (krok 628).
Všimnite si, že inicializovaný protokol platcu, ktorý bol práve opísaný, môže byť miesto toho realizovaný ako veriteľom iniciálizovaná platba ako v POS protokole platieb, znázornenom na obr.43, ktorý bude ďalej opísaný. V tomto protokole inštruuje zabezpečovací prostriedok obchodníka svoj peňažný modul o platobnej čiastke, ktorú očakáva. Táto informácia o platbe je zaslaná do peňažného modulu zákazníka, ktorý vyzve svoj zabezpečovací prostriedok, aby overil čiastku, a keď je táto čiastka správna, zabezpečovací prostriedok zákazníka informuje svoj peňažný modul.
Podľa obr.16, peňažný modul zákazníka potom prevedie elektronické bankovky v množstve špecifikovanom peňažným modulom obchodníka cez E - pripravenú cestu (krok 630). V tomto štádiu transakcie, je A dočasný držiteľ správneho lístka S ( a možná zašifrovaného elektronického objektu) a B je dočasný držiteľ elektronických bankoviek v správnej čiastke. Na obr.39 je znázornený protokol prenosu bankoviek, ktorý bude opísaný pozdejšie.
Nasleduje vyvolanie MM subrutiny realizácie (krok 632).
Na obr.41 je znázornený protokol realizácie použitý v elektronickom peňažnom systéme, ktorému sa dáva prednosť. Tento vývojový diagram je ešte sledovaný, keď peňažné moduly spolupracujú so zabezpečovacími prostriedkami 120. a t-o pri vedomí, že funkcia Zašli správu - Zašli E-správu pripravenou cestou a že správy užívateľov sú skutečne zabezpečovaciemu prostriedku 120 zasielané zašifrované. S vedomím toho čo už bolo uvedené , zasiela MM manažér relácie peňažného modulu B správu Pripravený na realizáciu do manažéra relácia peňažného modulu A, cez subrutinu Zašli relácie A potom zašle správu o
Potvrdení príjmu do peňažného modulu
B a peňažný modul
A sa zainteresuje (krok
1706 až 1716).
Hneď ako peňažný modul B dostane správu o Potvrdení príjmu, akciou takisto sa taktiež zainteresuje (krok 1718 až 1724).
rutín peňažného modulu A a B, generujú tieto moduly správy zasielané svojim zabezpečovacím prostriedkom A a B, resp.
ich informujú (krok 1714, 1722), že realizovali transakciu a tým platba prebehla úspešne.
peňažné moduly zasielajú už uvedené správy Platba úspešná.
svojim zabezpečovacím prostriedkom (krok 584 až 586). Tieto správy sú zašifrované kľúčom re1áci e úspešná platba a držiteľ lístka A aktualizuje tento ístok informáciou o platbe, napríklad dátumom nákupu (krok
588
Podobne rnanažé r (krok 636) tak, že jeho držanie lístka už nie je dočasné '1*9 .
41.
i i (krok 590 až 594) a zabezpečovací prostriedok B sa·ΐ j zainteresuje f krok 638). Transakcia je tým dokončená.j
Zhrnuté, bezpečná t ransakcia nákupu v/ zhodei s realizáciou, ktorej sa dáva prednosť prebieha takto:í j
íi . Bezpečná relácia transakcie je zriadená medzi peňažnými modulmi kupujúceho a predávajúceho, medzi zabezpečovacímiJ prostriedkami kupujúceho a predávajúceho a medzi peňažnýmij modulmi a zabezpečovacími prostriedkami každého zariadenia;
transakcie.
vybraný elektronický tovar sa prevádza zo zabezpečovacieho prostriedku predávajúceho, zabezpečovaciemu prostriedku kupujúceho (kde je v dočasnom držaní), a to v prípade že elektronický tovar zahrnuje elektronický objekt, elektronický objekt je zašifrovaný tak, že môže byť uložený mimo zabezpečovací prostriedok.
3. po overení správnosti elektornického tovaru, inštruuje zabezpečovací prostriedok kupujúceho svoj peňažný modul, aby zaplatil istú čiastku elektronických peňazí peňažnému modulu predávajúceho.
4. peňažný modul kupujúceho informuje peňažný modul
predávajúceho o čiastke elektronických peňazí, ktoré sa mu majú zaplatiť a peňažný modul predávajúceho skontroluje svojim zabezpečovacím prostriedkom správnosť ceny tovaru.
5. keď je čiastka správna, peňažný modul predávajúceho zašle správu o správnosti do peňažného modulu kupujúceho,
6. peňažný modul kupujúceho prevedie elektronické peniaze do peňažného modulu predávajúceho (MM predávajúceho je dočasný držiteľ bankoviek a MM kupujúceho dočasne znižuje hodnotu bankoviek v prevádzanej čiastke).
7. peňažné moduly kupujúceho i predávajúceho sa zainteresujú (znižovanie MM predávajúceho už nie je dočasné a MM kupujúceho sa sťal držiteľom novej hodnoty bankoviek, a v dôsledku toho zašle správy Platba úspešná všetkým svojim zabezpečovacím prostriedkom.
8. nakoniec sa zabezpečovacie prostriedky predávajúceho aj' kupujúceho zainteresujú (zabezpečovací prostriedokí predávajúceho zaznamenáva predaj a skutočnosť, že tovarΐ zabezpečovacieho prostriedku zákazníka už nie je v jeho' ·> dočasnom držaní), takže kupujúci teraz môže použiť svojJ elektronický tovar a predávajúci má svoj'9 elektronickéj peniaze.
Stojí za zaznamenanie skutočnosť, že v alternatívnom vytvorení môže byť poradie zmeny elektronického tovaru za peniaze obrátené. V tom prípade sa môžu elektronické peniaze prevádzať (dočasne) ako prvé a elektronický tovar (dočasne) ako druhý. Zabezpečovací prostriedok zákazníka inštruuje svoj peňažný modul, aby sa zainteresoval a transakcia potom prebieha tak, ako to už bolo opísané. Alternatívne vytvorenie bude vyžadovať.
aby sa v soulade s týmto vytvorením modifikovali protokoly peňažného modulu.
Ukázali sme, ako zabezpečiť simultánnu platbu dodávky
elektronického tovaru cez komunikačnú sieť, kde predávajúci nepozná identitu kupujúceho. Je to priama analógia s nákupom kupujúceho, ktorý priamo v sklade platí za hotové. Zákazník verí, že tovar dostane, protože je s predávajúcim cez pult, vo .i fyzickom kontakte.
Vyrábame už uvedeným protokolom elektronický pult, cez který môžu zabezpečovacie prostriedky zákazníka 2 a obchodníka 4 vykonávať bezpečné transakcie, tak ’i ako je to pri fyzickej analógii.
Dodatočne k anonymným platbám pomocou peňažného modulu poskytuje zabezpečovací prostriedok 120 bezpečnú platformu na transakcie na základe identity to znamená transakcie, ktoré
Ako príklady takej transakcie sa dajú uviesť platby pomocou kreditnej alebo debetnej karty, otvorením bežného účtu, nákupom položky ktorá vyžaduje registráciu kupujúceho pri nákupe auta, ťahača alebo zaplatením faktúry alebo účtu.
Pre obchodníka je riskantné prijať na diaľku kreditné alebo debetné číslo.
ako platbu na dodávku na inú ako zákazníkovu adresu. Keď je transakcia podvod je za to zodpovedný obchodník.
Obchodník môže brať kreditnú kartu ako časť poverenia zabezpečovacieho prostriedku, a to by malo byť dostatočne bezpečné, aby vydávate!
karty mohol na seba vziať riziko podvodu.
Podľa obr.
keď sa na miesto anonymnej platby peňažným modulom zákazník rozhodne platiť poverením vo forme kreditnej alebo debetnej karty, potom sa vyvolá subrutina
Platba/refundácia, založená na autorizácii (krok 432), podľ a obr. 21, držiteľ lístka
A vyhľadáva poverenie kreditnej alebo debetnej karty (krok
692). Nákup A zasiela správu.
ktorá označí túto platbu ako Platbu poverením obsahujúcu poverenie, do nákupu B na legalizáciu (krok 694 až 700) . Keď je neplatná.
transakcia sa zruší. Keď je platná kontroluje, či zákazník požaduje refundáciu (krok 704 až
706). Za predpokladu.
hlavného počítača
B zaš 1 e cenu a poverenie
autorizácie kariet na autorizáciu platby (krok identifikuje proces autorizácie karty (krok 710).
Autorizácia oblasti známa a vydávate ľ a karty alebo jeho agenta autorizujúceho konkrétnu platbu, keď je k dispozícii dostatočná suma, alebo je čiastka v limite úveru držiteľa karty. Po dokončení autorizačného procesu karty, nákup kontrolu j e či bola platba autorizovaná (krok 712 až
714) .
Keď platba nie je autorizovaná, transakcia sa zruší (krok 702). Keď je autorizovaná potom Nákup B zasiela drž i teľ ovi
1letka správu a zabezpečovací prostriedok B sa zainteresuje (krok 715 až
720). Keď držiteľ lístka A prijme správu Platba je autorizovaná, aktualizuje lístok s informáciou o platbe (dátum nákupu) (krok 722). Zabezpečovací prostriedok A sa zainteresuje (krok 724) a platbu založenú na autorizácii dokonči.
Podľa obr. 12, sa po zaplatení vyvolá subrutina Otvor tovar (obr. 434). Podľa obr. 22, Nákup A skontroluje, či je tovar elektronický objekt (krok 736 až 738). Keď áno, zašle držiteľ lístka A do hlavnej aplikácie transakcie dešifrovací kľúč a elektronický objekt a to na dešifrovanie elektronického objektu (krok 740 až 742). Keď je tovar komunikačný lístok s dešifrovacím kľúčom, zašle držiteľ
lístka A dešifrovací kľúč do HTA (krok 746). HTA použije dešifrovací kľúč na dešifrovacie komunikácie (krok 748). Keď tovar nie je ani elektronický tovar, ani komunikačný lístok s dešifrovacím kľúčom, proces sa zakončí. Musí sa predložiť iná forma lístka 8, aby sa získala požadovaná služba.
Predloženie lístka
Podľa obr. 23 keď vlastník zabezpečovacieho prostriedku zákazníka
A chce použiť lístok na získanie služieb od vlastníka zabezpečovacieho prostriedku obchodníka
B, hlavná aplikácia transakcie A (HTA) sa pripojí k hlavnej aplikáci i transakcie B (HTB) (krok 750 až 752).
HTA zašle do svo j ho
zašle správu Prijmi lístok do svojho zabezpečovacieho prostriedku (krok 754 až 756).
Zabezpečovacie prostriedky zriadia reláciu (krok 760).
Držiteľ lístka A požiada o ID lístka z hlavného počítača a vyhotoví zoznam lístkov, ktoré má v držaní (krok 7 62) .
Funkcia Do hlavného počítača zašle túto správu do HTA, takže zákazník môže vyhľadať lístok, ktorý má predložiť (764).
Keď zákazník vyhľadá zodpovedajúci lístok.
zašle HTA
Držiteľ lístka A vyhľadaný ístok opraví a skontroluje.
či je hodnotu.
Napríklad v prípade lístka udalosti, indikuje j eho
ID zabezpečovaciemu prostriedku A (krok 766 až
768) .
aktívny (krok 770 až 772).
Lístok je aktívny keď má stále stavové pole 100, Či bol lístok 8 už predložený a nemá preto žiadnu hodnotu. V prípade komunikačného lístka, indikuje pole čas, ktorý je k dispozícii zvyšnú hodnotu v lístku g. Keď lístok 8 nie je aktívny, zašle funkcia Do hlavného počítača A správu do HTA o tom, že lístok nie je aktívny a transakcia je zrušená (krok 774 až 776).
Keď je lístok aktívny zašle Predlož lístok A kópiu lístka do B (krok 778 až 778). Prijímací lístok B prijme lístok a skontroluje, či je aktívny a platný (má hodnotu) (krok 782 až 784). Keď nie je aktívny a platný, funkcia Do hlavného počítača oznámi do HTB, aby zaslala služby do HTA (krok 788).Zvyšná hodnota A lístka je taktiež zaslaná, keď je taká, že má hodnotu, ktorá je prírastkovo využitá, keď je služba poskytnutá (podobne ako v prípade predplatenej telefónnej karty). Prijímací lístok B potom zašle do A správu o tom, že lístok ä sa teraz používa (krok 790 až 792).
Držiteľ lístka A označí lístok S. ako Používa sa (krok 794).
HTA primeraným spôsobom spolupracuje s HTB, a to závisí na type lístka a poskytovanej službe (krok 796). HTB priebežne monitoruje zvyšnú hodnotu lístka až do toho času, keď sa hodnota lístka rovná 0 (krok 798 až 800). V tomto okamihu HTB oznámi HTA nedostatočnú hodnotu a zašle správu do B o tom, že lístok je bezcenný (krok 802). Vyvolá sa subrutina Zainteresuj lístok (krok 804).
Podľa obr. 24 zasiela prijímací lÍBtok B novú zvyšnú hodnotu, v tomto prípade nulovú, do Predlož lístok A (krok
822 až 826). Držiteľ lístka A potom označí lístok 8. ako nepoužíva sa a aktualizuje hodnotu lístka (krok 828).
Nakoniec sa zabezpečovací prostriedok A zainteresuje, manažér relácie A informuje B o tom, že lístok 8 je aktualizovaný a zabezpečovací prostriedok B sa zainteresuje (krok 830 až 834). Podľa obr. 23 HTE zisťuje, či si zákazník praje pokračovať (krok 806 až 808). Keď áno, zabezpečovací prostriedok A sa zaviaže nakúpiť väčšiu hodnotu lístka (810).
V priebehu interakcie medzi HTA do HTB (krok 796), HTA kontroluje, či vlastník HTA dokončil transakciu (krok 812 až
814). Keď je dokončená, HTA informuje HTB, ktorá informuje svoj zabezpečovací prostriedok (krok 816 až 818). HTB takisto zasiela svojmu zabezpečovaciemu prostriedku informáciu o zvyšnej hodnote lístka. Nakoniec sa vyvolá subrutina Zainteresovanie lístka C krok 820).
Prevod lístka
Lístok 8 sa môže prevádzať medzi zabezpečovacími prostriedkami 120 (vedľa začiatočného vydávania lístka). Existuje mnoho dôvodov prečo si to praje vlastník urobiť. Tak napríklad, keď bol lístok g. zakúpený cez stolné zariadenie
transakcie 122 (t.j. CTD 188 uložené v PC), majiteľ si môže priať jeho prevedenie do prenosného zariadenia (elektronickej tašky). Alebo, keď majiteľ kúpi lístok S pre svojho partnera alebo príbuzného, potom môže majiteľ previesť lÍBtok ďalšej strane na jej potrebu. Iná situácia vznikne, keď majiteľ nakúpi nové zariadenie na transakciu 122 a praje si previesť svoje oprávnenia do nového zariadenia.
Na obr. 25 je znázornený proces, ktorý nasleduje, keď si majiteľ zabezpečovacieho prostriedku A praje previesť jeden alebo viac lístkov 8 zabezpečovaciemu prostriedku B (krok 836). Najprv sa HTA pripojí k HTB (krok 838). HTA potom dáva inštrukcie svojmu zabezpečovaciemu prostriedku do Prevodného lístka a HTB svojmu zabezpečovaciemu prostriedku do
Pri jmového ístka (krok 840 až
842). Zabezpečovacie
Funkcia Do hlavného počítača H potom zasiela dotaz majiteľovi zariadenia transakcie.
a to cez HTA, či má kontrolovať identifikačné poverenie účastníckej strany a to na získanie lístka (lístkov/) (krok 846 až
848). Keď sa kontrola nerobí, alebo je úspešná (krok 850 až 854), držiteľ lístka A požaduje, aby bolo ID lÍBtkov prevedené (krok 856). Lístky sú potom vybrané zo zoznamu lístkov v držaní zabezpečovacieho prostriedku A. Funkcia Do hlavného počítača A zašle správu so zoznamom lístkov do HTA, majiteľ hľadá a uvedená funkcia dostane odpoveď, ktorá vybraný lístok (lístky) identifikuje (krok 858 až 862).
Držiteľ lístka A vybrané lístky získa späť (krok 864).
Verejný kľúč potom lístky prepíše do B pridaním príslušných prevodných informácií do sekcie História prevodu a pripojí digitálny podpis do sekcie Vyslané podpisy (krok 866).
Držiteľ lístka A potom zašle lístky do príjmového lístka B na zistenie platnosti (legalizácie) verejným kľúčom
B C krok 868 až 876). Keď sú lístky neplatné, transakcia sa zruší (krok
878). Keď sú platné, držiteľ lístka B lístky uloží a zašle potvrdenie o správnosti do
H (krok 880 až
882). Držiteľ ístka
A dostane potvrdenie o správnosti a lístky vymaže
lístka (krok
884). Zabezpečovací prostriedok A informuje držiteľa
B o tom, že lístky sú vymazané (krok 884 až 886) a zainteresuje sa (krok 888).
Držiteľ lístka B správu prijme (krok 890) a zabezpečovací prostriedok B sa zainteresuje (krok 892) .
Poverenie
Zákazník môže získať poverenie osobne od identifikačnej autority. Poverenie môže byť vodičský preukaz od dopravného úradu.
karta pas od ministerstva zahraničia, kreditná alebo debetná od banky, firemná pečať (identifikátor) obchodného úradu.
Poverenia môžu byť znova legalizované na diaľku, alebo
dokonca získané na diaľku, a to v prvom rade vtedy, keď zabezpečovací prostriedok 120 už poverenie na dokazovanie identity obsahuje. S poverením je možné., otvoriť si bežný účet na diaľku, aj keď je zákazník v banke neznámy.
Na obr. 26 je znázornený vývojový diagram, ktorý proces riadi, keď sa majiteľ zabezpečovacieho prostriedku A rozhodne získať poverenie od identifikačnej autority osobne (krok
894) .
Na j prv predloží maj iteľ predstaviteľovi lí identifikačnej autority dôkaz o svojej identite. Prestavíte!' potom prejde rôzne informácie (meno.
adresa atď.) cez HTB
A ďalej inštruuje svoje HTA aby získal poverenie. V odpovedi zabezpečovacieho prostriedku B (krok 896 až 898).
Ma j i teľ zašle ΗΤΑ BPrávu Získaj poverenie do zabezpečovacieho prostriedku A (krok 900 až 902). Medzitým zašle HTB zabezpečovaciemu prostriedku B správu Vytvor poverenie (krok 904). Zabezpečovací prostriedok B potom zriadi reláciu so zabezpečovacím prostriedkom A (krok 906). Funkcia Do hlavného počítača B uvedomí HTB, že relácia bola zriadená. HTB zašle zabezpečovaciemu prostriedku B rôzne informácie o poverení (krok 908 až 910). Vytvor poverenie potom vytvorí informáciu o poverení (identifikátor a sekciu komponentov £0, 12 poverovacieho lístka) (krok 912).
Vyvolá sa subrutina Doruč poverenie, ktorá zašle novo vytvorené poverenie zabezpečovaciemu prostriedku A (krok 914). Podľa obr. 27 verejný kľúč podpíše informáciu o poverení (súkromným kľúčom ATA) a zašle ju Vytvor poverenie B (krok 916). Vytvor poverenie B poverenie skompletuje, pričom poverenie obsahuje informáciu o poverení, podpis a overenie (ATA čert (TA)) (krok 918). Vytvor poverenie B potom zašle novo vytvorené poverenie zabezpečovaciemu prostriedku A (krok 920). Keď sa to požaduje,Vytvor poverenie zašle takisto cenu poverenia do A.
povereníoverí (krok 922 až
924). Keď je
Ϊ ’l
neplatné, transakcia sa zruší (krok 926). Keď je platné potom funkcia Do hlavného počítača A zašle informáciu o poverení a čiastku platby (keď sa požaduje) do ΗΤΆ na potvrdenie (krok 928 až 930). Keď nie je informácia majiteľom zabezpečovacieho prostriedku A potvrdená, transakcia sa zruší (krok 960). Keď je poverenie potvrdené, držiteľ lístka A dostane poverenie a skontroluje, či je platba požadovaná (krok 932 až 934). Keď platba nie je požadovaná, zabezpečovací prostriedok A sa zainteresuje (krok 936) a zašle do zabezpečovacieho prostriedku B správu, že poverenie bolo prijaté (krok 938 až
940) .
7J
Zabezpečovací prostriedok sa po tom, čo dostane správu.
zainteresuje (krok 942). Vytvor poverenie B potom HTB upovedomí o tom, že poverenie je prijaté a HTB zašle informáciu o poverení do databázy poverenia, ktorá je udržovaná serverom autority (krok 944 až 946). Keď je na druhej strane platba na poverenie požadovaná, potom funkcia Do hlavného počítača A žiada majiteľa zabezpečovacieho prostriedku A, aby vyhľadal spôsob platenia (krok 948 až 950). Keď je peňažný modul vybraný, vyvolá sa subrutina Platba peňažného modulu (krok 952). V čase, keď B vykonáva subrutinu, Vytvor poverenie B uvedomí HTB o tom, že poverenie je prijaté a HTB zašle informáciu o poverení do servera -autority (krok 944 až 946). Keď sa miesto toho
majiteľ zabezpečovacieho prostriedku A rozhodne platiť kreditnou alebo debetnou kartou, vyvolá sa subrutina
Platba/refundácia založená na autorizácii (krok 954).
Identifikačným autoritám by mohlo byť žiadúce periodicky aktualizovať svoje informácie o poverení. Poskytnutím dát vypršania platnosti poverenia sa požaduje jeho nová legalizácia.
Na obr.
je znázornené, ako majiteľ zabezpečovacieho prostriedku A môže znova legalizovať poverenie na diaľku (krok 956). HTA sa na j prv pripojí k HTB (krok 958). HTA zašle zabezpečovaciemu prostriedku A správu
Nová legalizácia poverenia (krok
960). HTB zašle do zabezpečovacieho prostriedku B správu
novú legalizáciu (krok
962)
Zabezpečovací prostriedok
A potom zriadi bezpečnú reláciu so zabezpečovacím prostriedkom B (krok 964).
Zabezpečovací prostriedok A najprv skontroluje poverenie autority (krok 966). Poverenie autority môže byť vydané pod dozorom zabezpečovacieho činiteľa. Získaj oprávnenie A požaduje poverenie špecifikované na novú legalizáciu od vlastníka lístka A, ktorý poverenie zašle zabezpečovaciemu prostriedku autority B (krok 968 až 972). Vytvor poverenie B skontroluje, či je poverenie platné (krok 974 až 976). Keď je neplatné, transakcia sa zruší (krok 978). Keď je platné, potom Vytvor poverenie B skontroluje či by sa poverenie nemalo znova legalizovať osobne (krok 980 až 982). Keby sa
0 pomerenie malo znova legalizovať na diaľku, potom Vytvor poverenie B aktualizuje informáciu o poverení, ako aj nové dátum ukončenia platnosti (krok 984). Potom sa vyvolá subrutina Dodaj poverenie (krok 986).
Keď sa poverenie musí znova legalizovať osobne, potom Vytvor poverenie B zašle správu Legalizuj znova osobne do zabezpečovacieho prostriedku A (krok 988 až 990). Získaj poverenie A správu dostane (krok 992). Zabezpečovací prostriedok A sa potom zainteresuje (krok 992) a manažér relácie A zašle potvrdenie o správnosti zabezpečovaciemu prostriedku B (krok 996 až 998). Zabezpečovací prostriedok sa.
j j
potom zainteresuje (krok 1000).
Platba peňažným modulom založená na identite
Elektronické platby v hotovosti ktoré nezahňíia j ú súbežný nákup elektronického tovaru.
sa môžu robiť použi t ím vzývo j ového diagramu, znázorneného na.
29.
abezpečovacieho prostriedku sa rozhodne previesť ma j iteľovi zabezpečovacieho prostriedku platbu peňažným modulom, kde si chce majiteľ
A overiť identitu B pretože robí transakciu na diaľku (krok 1002). HTA sa pripojí k HTB (krok 1004).
HTA zašle správu Zaplať svojmu zabezpečovaciemu prostriedku (1006).
HTB zašle svojmu
zabezpečovaciemu prostriedku správu Prijmi platbu (krok
1008).
A potom zriadi bezpečnú reláciu s B (krok 1010).
Zabezpečovací prostriedok A skontroluje poverenie B (krok 1012). Toto poverenie môže byť vodičský preukaz, kreditná karta alebo iné prijateľné poverenie. Keď je poverenie platné a pre A prijateľné, zašle Nákup A správu Žiada B od A poverenie? zabezpečovaciemu prostriedku B (krok 1014 až
1016). Funkcia Do hlavného počítača zašle správu Požaduje od A poverenie? do HTB na kontrolu, či B požaduje od A poverenie (krok 1018 až 1020) . Môžu sa opäť použiť rôzne typy poverení. Keď B od A poverenie nežiada, potom Nákup B o tom informuje zabezpečovací prostriedok A (krok 1024 až 1026).
Nákup A zašle platobný príkaz v ktorom je špecifikovaná čiastka na zaplatenie (keď ide o platbu faktúrou), alebo zašle čiastku na zaplatenie priamo zabezpečovaciemu prostriedku B (krok 1028 až 1030). Funkcia Do hlavného počítača zašle informáciu do HTB na potvrdenie (krok 1032 až 1034). Keď nie je potvrdená, transakcia sa zruší (krok 1036). Platba peňažným modulom sa tým inicializuje (krok 1042).
Spory
V prípade, že je zákazník s nákupom nespokojný.
zabezpečovací prostriedok 120 môže pôsobiť ako zmocnenec zákazníka a obchodníka na vyriešenie napríklad keď sa elektronický objekt javí ako navyhovujúci môže sa zákazník spojiť s obchodníkom a viesť dialóg týkajúci sa sporu. Obchodník sa môže vzdať elektronického tovaru keď je jeho zabezpečovacím prostriedkom á tovar legalizovaný (je to zaznamenané v prevádzkovom denníku zabezpečovacieho prostriedku 2 zákazníka). Keď je zákazník s výsledkom sporu nespokojný, môže sa so svo j ou sťažnosťou obrátiť na zabezpečovací činiteľ.
Prevádzkový denník transakcie zákazníka ukazuje, že spor obchodník odmietol ako prvý. Spor a priložená dokumentácia sa môže predložiť zabezpečovaciemu
serveru 200 v sieti zabezpečovacieho činiteľa 208. Interakcia je podobná ako interakcia so zabezpečovacím prostriedkom 4 obchodníka.
Väčšina obchodníkov sa bude snažiť vyriešiť spor primo so zákazníkom a nepostúpiť ho zabezpečovaciemu činiteľu na vyriešenie.
Príliš mnoho sporov u zabezpečovacieho činiteľa môže štatút obchodníka ohroziť.
Spor zákazníkovi vyrobiť elektronický tovar a dokázať.
že tento tovar bol zakúpený u obchodníka. Spor takisto chráni obchodníka pred podvodníckymi nárokmi. Obchodník môže prostriedku zákazníka 2 veriť že s i
Sťažnosť zákazníka sa potom môže riešiť overí skutočnosť.
že zabezpečovací prostriedok zákazníka 2 preskúmaním kvality tovaru.
Na obr. 30 je znázornený proces, ktorý nasleduje po tom, keď sa majiteľ zabezpečovacieho prostriedku A rozhodne vrátiť elektronický tovar majiteľovi zabezpečovacieho prostriedku B obchodníka (krok 1044). Najprv sa HTA pripojí k HTB. HTA zašle správu Zašli spor svojmu zabezpečovaciemu prostriedku. HTB zašle správu Prijmi spor svojmu zabezpečovaciemu prostriedku. Zabezpečovací prostriedok A potom zriadi bezpečnú reláciu so zabezpečovacím prostriedkom B (krok 1046 až 1052).
Zabezpečovací prostriedok A skontroluje poverenie obchodníka. Tran Log
A zašle svoj prevádzkový zápisník cez
môže vyhľadať funkciu Do hlavného počítača A do HTA tak, že majiteľ si ktorá transakcia je sporná a opisuje problém (krok 1056 až 1060). Funkcia Do hlavného počítača A dostane informáciu o spore z HTA (krok 1062) . Potom zašle vybraný lístok držiteľom lístka A do Začni spor A (krok 1064).
Začni spor A skontroluje, či spor zahrnuje elektronický objekt EO (krok 1066 až 1068), keď o EO nejde (ide len o lístok), zašle Začni spor A kópiu lístka, vedľa informácie o spore, zabezpečovaciemu prostriedku B (krok
1070 až 1072). Vyrieš spor B správu dostane a Nákup B lístok zlegalizuje (krok 1074 až 1078). Keď je lístok neplatný, potom Vyrieš spor B zašle do Začni spor správu
Neplatný lístok (krok
1080 až
1084). Vyvolá sa subrutina
Zainteresuj spor (krok
1086).
Podľa obr.
sa zabezpečovac í prostriedok
A zainteresuje (krok
1156).
Manažér relácie A zašle potvrdenie prijmú manažéru relácie B (krok 1158 až 1162).
Zabezpečovací prostriedok B sa potom zainteresuje (krok 1164).
Podľa obr. 30, keď bol lístok platný (krok 1078), Vyrieš spor B potom zašle do HTB lístok a informáciu o spore. Obchodník spor preskúma a rozhodne, či spor prijme alebo nie (krok 1088 až 1092). Keď ho neprijme, Vyrieš spor B zašle zabezpečovaciemu prostriedku A správu Spor odmietnutý, prostriedok A potom zaháji subrutinu Zainteresuj spor (krok 1094, 1082 až 1086).
Keď obchodník spor neodmietne, HTB potom zašle správu do
HTA, ktorá požaduje od zákazníka spor vyriešiť (krok 1096). Zákazník si potom vyberie, či chce refundáciu alebo nový tovar (za predpokladu, že túto voľbu umožňuje) (krok 1098 až 1100).
Keď zákazník chce refundáciu, vyvolá sa subrutina Plať spor C krok 1102). Podľa obr. 32, zašle Začni spor A správu zabezpečovaciemu prostriedku B (krok
1168 až
1170)
Vyrieš spor B správu prijme a skontroluje spôsob platby
A (kork
1172). Keď je rozhodnuté o peňažnom platby vyvoľá sa subrutina Peňažný modul platby
(krok 1174).
Keď sa požaduje refundácia kreditnou alebo debetnou kartou, zašle
Nákup
B správu obsahujúcu čiastku refundácie, do A C krok 1176 až 1178). Vyvolá sa subrutina Platba/refundácia založená na autorizácii (krok 1180). Na obr. 21 je znázornený vývojový diagram, ktorý nasleduje v prípade refundácie. Po vykonaní transakcie refundácie (krok
704 až 706), potom funkcia Do hlavného počítača B zašle do
HTA správu, ktorá obsahuje poverenie vo forme kreditnej alebo debetnej karty a čiastku, ktorá sa má refundovať (krok 726).
Urobí sa proces autorizácie karty (krok 728). Keď je autorizovaná, potom Nákup
B zašle zabezpečovaciemu prostriedku A správu Refundácia autorizovaná (krok 734,
718). Zabezpečovací prostriedok B sa zainteresuje. Potom čo dostane správu od B, vlastník lístka A lístok aktualizuje informáciou o refundácii (krok 722). Zabezpečovací prostriedok A sa potom zainteresuje (krok 724).
Podľa obr. 30. keď si miesto refundácie majiteľ zabezpečovacieho prostriedku A zvolí nový tovar, vyžiada si Nákup B tovar zo servera obchodníka (krok 1104). Server obchodníka tovar vyhľadá a zašle ho zabezpečovaciemu prostriedku B. Nákup B tovar prijme a legalizuje jeho identitu f krok 1106 až 1110). Keď je položka v poriadku, vyvolajú sa subrutiny Dodaj tovar, Otvor tovar a Zainteresuj spor fkrok 1120 až 1124). Keď položka v poriadku nie je a nedá sa zo servera obchodníka získať.
potom Vyrieš spor zašle zabezpečovaciemu prostriedku
A správu, Tovar nie je k dispozícii Ckrok 1114 až 1116).
V tom prípade je zahájená refundácia.
Keď spor o tovar zahrnuje elektronický objekt (krok 1066 až 1068), potom Začni spor A vyhľadá identifikátor elektronického objedktu z jeho pripojeného dešifrovacieho lístka. Funkcia Do hlavného počítača A potom inštruuje VHT, aby zaslala elektornický objekt zabezpečovaciemu prostriedku
A (krok 1126 až 1130). Začni spor A zašle kópiu lístka a elektronický objekt do B, spoločne s informáciou o spore (krok
1132 až
1134). Vyrieš správu dostane (krok
1136).
Nákup
B potom lístok overuje (krok 1138 až 1140).
Keď i e ístok neplatný, je s tým zabezpečovací prostriedok oboznámený a spor je zakončený (krok 1080 až 1086). Keď je lístok platný, potom “Nákup B elektronický objekt zlegralizuje (krok 1142 až 1144). Keď je EO neplatný, potom Vyrieš spor B o tom informuje zabezpečovací prostriedok A (krok 1146) a spor sa zakončí (krok 1082 až 1086). Keď je EPO platný, potom symetrický kľúč B EO dešifruje a zašle ho do HTB na otestovanie (krok 1148 až 1152).
HTB určí, či je elektronický objekt podľa sťažnosti zákazníka nevyhovu júci.
Keď obchodník určí že tovar nie ie
nevyhovu j úci, potom o tom Vyrieš spor B informuje zabezpečovací prostriedok A (krok 154) a spor sa zakončí (krok 1082 až
1086). Keď ale obchodník rozhodne, že tovar je nevyhovujúci, potom si zákazník môže vybrať buď refundáciu alebo nový tovar (krok 1096 až 1098).
Elektronický peňažný systém
Elektronický peňažný systém EMS, ktorý sa môže použiť v spojení s opísaným systémom na otvorené elektronické obchodovanie, sa uvádza v PCT patentovej prihláške WO 93/10503. Ďalej sú opísané rôzne vylepšenia a dodatky k EMS.
Prehľad
Výraz Peňažný modul, ako je v PCT patentovej prihláške WO 93/10503 použitý sa všeobecne týka peňažného modulu transakcie, systému priečinkového peňažného modulu, a modulov generácie peňazí. Už opísané peňažné moduly £ ktoré spolupracujú so zabezpečovacími prostriedkami .120, všeobecne v prvom vytvorení zodpovedajú peňažným modulom transakcie. V nasledujúcom pojednaní o EMS je opäť použitý výraz peňažný
I t
i ,1 t
I t
modul a jeho zmysel sa všeobecne týka peňažných modulov transakcie, systému priečinkového peňažného modulu a modulov
generácie peňazí.
Efektívna bezpečnosť peňažného systému má tri charakteristické znaky: zabrániť falzifikátom v prístupe.
odkryť falzifikáty a ovládnuť podvodníkov. Opísaný EMS je navrhnutý tak, že má komponenty, ktoré zodpovedajú všetkým trom charakteristickým znakom. Aby sa zabránilo falzifikátom v prístupe.
peňažný modul komunikuje tak, že používa šifrovací symetrický a asymetrický kľúč.
Žiadna správa sa nezasiela v otvorenej reči .
Protokoly modulu sú takisto fyzicky chránené pomocou hardwaru, ktorý je odolný proti vonkajšiemu zasahovaniu. Falzifikáty sú zisťované pomocou v
procesu inventarizácie bankoviek. Časové protokoly systému (prešlý čas platnosti bankoviek) núti k 'tomu, aby boli
elektronické bankovky inventarizované pravidelne.
Elektronické bankovky sú Často obmeňované (nahradené novými bankovkami s novým dátumom vypršania lehoty platnosti) pri vykonávaní bankovných transakcií.
Peňažné moduly sa zablokujú (umiestnia sa na zoznam chybných ID), keď sa k ním doetanú duplikáty alebo falzifikáty bankoviek. Takisto bankovky, ktoré sa dostali cez tieto moduly, sa nemôžu zúčastniť prevodu. Prevod duplikátov alebo falzifikátov bude izolovaný, pretože bankovky s prešlou dobou platnosti sú ukladané do banky. Okrem toho môžu EMS v prípade vážneho problému požiadať o globálnu recerti f ikáciu, to znamená. nové oprávnenie všetkým modulom, vrátane peňažnému modulu transakcie, hneď ako sa objaví v sieti EMS.
Hierarchia bezpečnosti
Podľa obr. 33A, bude mať EMS dva typy bezpečnostných serverov, primárny 1182 a obyčajný 1184. Primárný bezpečnostný server 1182 overí bezpečnostný server 1184. Tento server 1184 overí všetky ostatné moduly (transakcie MM 1186, priečinkový MM 1188, moduly generátora peňazí 1190 a servisné moduly zákazníka 1192) v systéme.
Primárne servery 1182 spolupracujú len s ostatnými
Podľa obr.
primárnymi servermi alebo s bezpečnostnými servermi 1184.
zapuzdrené v
34, primárne bezpečnsotné servery 1182 sú bezpečnostnom zariadení, sú navzájom prepojené pomocou bezpečnostnej miestnej siete 1194 (LAN
Local Area network). LAN 1194 je prepojená cez medzisieťový počítač s bezpečnostnou sieťou 1196. V rámci tejto siete komunikujú len bezpečnostné servery. Všetky bezpečnostné servery sú fyzicky chránené zariadenia.
Bezpečnostné servery 1184 sú takisto pripojené na sieť
EMS 1198 a na miestne siete bank 1200. S bezpečnostnými servermi sa zachádza tak, ako by boli kompromitované a sú preto pri všetkých interakciách legalizované ostatnými modulmi.
Iba bezpečnostné servery 1184 a moduly majú oprávnenia.
Verejné kľúče primárných bezpečnostných serverov sú tými zariadeniami prenášanie.
Existujú dva typy oprávnení:
bezpečnostný server a modul,
Štruktúra oprávnenia a jeho legalizácia
Štruktúra oprávnenia je nasledujúca:
Cert(SS) = EpsstSS(id)//SS(PK)//dátum vyprš, platnosti // <5p3s ( X) ]//[PSS ( id) XOR C]
-------------x-------------c ’-r
Čert. (M) = EssCMCid)//MíPK)//dátum vyprš.
platnosti//z<Sss ( Y)//
Čert. (SS)
Protokoly legalizácie oprávnenia sú:
í i
J í
t í
Legalizácia CertíSSl
a)
PSS(id) [PSSÍidl XOR C] XOR C
b)
Dp s s (Ep g s (' X/ / <5 p s s (X) 1
X/ / <5 p s s ( X)
Skontroluj, či SSCid) je autentické í pozri sa na schéma číslovania modulov)
d)
Skontroluj, či je dátum platne
e)
Skon t rol u j , či Dp s s r5p s s ( X) )
Legalizácia Čert (Ml al
Legalizácia CertíSSl
b)
Dss (Ess ( Y//<$ss í ¥ 1 1 1 <5s s í ¥ 1
Skontroluj, či Míidl je autentické (pozri sa na schéma dl
Skontroluj, či je dátum platné
e) h f Y)
Kde: PSS = primárny bezpečnostný server PK
verejný kľúč
SS = bezpečnostný server zahrnú júci dĺžku
M = modul kľúča
// = vytvorenie reťaze
id = identifikačné číslo E = algoritmus so
h = transformačná skupina súkromným kľúčom
c = konštantné náhodné číslo používaným na
spoločné všetkým modulom šifrovanie a na
D = algoritmus s ver. kľúčom vytváranie digi t
na kontrolu dig. podpisov podpisov
E a D sa môžu takisto použiť na dešifrovanie a zašifrovanie, keď sa používajú v iných aplikáciách
1182, bezpečnostný server
Schéma číslovania modulov
Primárny bezpečnostný server
1184, priečinkové bezpečnostné moduly
1188 moduly generovania peňazí 1190, servisné moduly zákazníka, sú označené identifikačnými číslami Cid) tak, že tieto čísla sa môžu kontrolovať na autenticitu. Generuje sa prvočíslo so bitami p a hľadá sa.
cez bezpečnostný proces, prvotný koreň a modulov p C kde an l(p) pre všetky l<n<p-l). Ako a zavedené do všetkých modulov v systéme pomocou primárnych bezpečnostných serverov pri ich výrobe.
Schéma pracuje takto:
keď an mp) a
1) l<m<99,999, potom n je pridelené ako id primárnemu bezpečnostnému modulu.
2)
100
000<m< 999,999, potom n je pridelené ako id bezpečnostnému modulu.
3)
000 000 <m< 6 999
999, potom je pridelené ako id priečinkovému peňažnému modulu.
4)
000 000 <m< 9 999 999, potom n je pridelené ako id
5) modulu generovania peňazí,
000 000 <m< 11 999 999, potom je n pridelené ako id servisnému modulu zákazníka
6) m>12 000 000, potom je n pridelené ako id peňažnému modulu transakcie.
Keď modul alebo server legalizuje oprávnenie.
autenticitu identifikačného čísla n íMíid), SS)id) a to výpočtom an = m C p) a potom skontroluje, zodpovedajúci rozsah.
kontrol u j e , PSS)id), či m má
Bezpečnostná sieť.
í
Ako je to znázornené na obr. 34, bezpečnostná sieť 1196.1 a bezpečnostná LAN 1194 pripojujú bezpečnostný server 1184;
ŕ k primárnym bezpečnostným serverom 1182. Bezpečnosatné servery 1194 najprv overujú peňažné moduly a servisné moduly zákazníka 1192 vo výrobe. Také bezpečnostné moduly sa môžuj pripojiť pomocou výrobných LAN 1202 modulu. Posielajúj bezpečnostné informácie, napríklad zoznam chybných id‘ a zoznam primárnych bezpečnostných serverov a ich verejných
peňažných kľúčov, -do modulov. Zoznam chybných id obsahuje identity modulov, servisných modulov zákazníka a bezpečnostných serverov, ktoré sú transakciám zablokované.
Opätovné overenie týchto modulov je opísané vo vývojovom diagrame siete na zahájenie relácie.
Bezpečnostné servery 1184 sú najprv overené primárnym bezpečnostným serverom
1182 pri výrobe.
Také primárne bezpečnostné servery sa môžu pripojiť pomocou výrobných LAN
1204 bezpečnostného serveru. Podľa obr.33B, bezpečnostné
servery dostanú rôzne bezpečnostné informácie, ktoré zasielajú do ostatných modulov. Bezpečnostné servery poskytujú EMS sieti 1198 a bankovným LAN 1200 bezpečnostné služby, napríklad sieťam zahájenia relácie, kde posielajú aktualizované bezpečnostné informácie. Bezpečnostné servery 1184 dostanú tieto informácie z primárnych bezpečnostných serverov 1182 cez bezpečnostnú sieť 1196. Peňažné moduly transakcie 1182 komunikujú so sieťou EMS 1198 cez servery siete 1206 (bezpečnosť siete). Zúčastnené banky majú k svojim LAN 1200 pripojené priečinkové peňažné moduly 1188 a možná generátory peňazí 1190.
Bezpečnostná sieť 1196 je zašifrovaná linkami. Okrem toho, primárne bezpečnostné servery a bezpečnostné servery majú spoločný symetrický kľúč (šifrovací kľúč bezpečnostnej siete). Tento kľúč sa periodicky mení pomocou určeného primárneho serveru 1182 verejným kľúčom zmenou kľúča.
Primárny server 1182 zašifruje symetrický kľúč svojim súkromným kľúčom, označením kľúča a vyslaním tejto zmeny do všetkých ostatných primárnych serverov 1182 cez bezpečnostnú LAN 1194. a do bezpečnostného serveru 1184 cez bezpečnostnú sieť 1196. Zoznam chybných id je udržovaný určeným primárnym serverom 1182. Zoznam sa akumuluje z interakcií so zúčastnenými bankami, súdnymi orgánmi a predplatiteľmi siete. Periodicky sa mení dĺžka verejného kľúča bezpečnostných serverov a modulov. Dĺžka kľúča sa obyčajne predĺži, aby sa udržala vysoká úroveň bezpečnosti. Novo určené dĺžky kľúčov sa zašlú do bezpečnostných serverov určeným primárnym serverom. Nové dĺžky budú zaslané dobezpečnostných serverov
primárnymi servermi, pri zasielaní zoznamov chybných id, alebo po novom overovaní. V prípade nebezpečného porušenia bezpečnosti, môže primárny bezpečnostný server žiadať globálne opätovné overenie.
Dĺžka verejného kľúča každého primárneho serveru sa nemení.
Vytvorí sa časový rozvrh, ktorý naplánuje realizáciu a zrušenie poverenia primárnych bezpečnostných serverov, Nové servery budú mať s najväčšou pravdepodobnosťou ďalší kľúč.
pokiaľ nie sú realizované z dôvodu narastajúceho objemu transakcií. Zoznam aktívnych verejných kľúčov PSS sa vytvára pomocou bezpečnostného serveru a je serverom, jeho súkromným kľúčom, zašifrovaný. Zoznam sa potom rozošle do ostatných
bezpečnostných serverov.
Obr.35A znázorňuje funčné komponenty bezpečnostného serveru 1184. Funkcia vonkajšieho vzájomného vzťahu 1208 poskytuje komunikačnú vrstvu na vytváranie sieťového vonkajšieho vzťahu. Funkcia manažéra relácie 1210 riadi aspekt bezpečnosti relácie transakcie. Funkcia siete zahájenia relácie 1212 ovláda bezpečnostné funcie na zahájenie relácie siete. Funkcia Vytváranie oprávnenia 1214 overuje oprávnenie ktoréhokoľvek modulu (v primárnych bezpečnostných serveroch túto funciu overujú bezpečnostné servery). Funkcia Vytváranie profilu účtu 1216 overuje a podpisuje profil bankového účtu, a to umožňuje peňažnému modulu prístup do rôznych bankových účtov predplatiteľa.
Funkcia Rozdeľovanie overovacích kľúčov 1218 distribuuje zoznam overení platných verejných kľúčov primárnych bezpečnostných serverov do peňažných modulov (primárny bezpečnostný server takisto distribuuje globálne správy o overovaní). Funkcia Riadenie zoznamu nevyhovujúcich ID 1220 riadi a distribuuje zoznam nevyhovujúcich identifikátorov. Funkcia Synchronizácia dátum/čas 1222 udržuje služby hodiny/časovače peňažného modulu v synchronizovanom stave so systémovým časom. Funcia hodiny/časovač 1224 a Šifrovacia funkcia 1226 sú identické s rovnakými funkciami v peňažných moduloch.
Na *obr.35B, sú znázornené funkčné komponenty serveru siete 1206 Funkcia vonkajšieho vzájomného vzťahu 1228 poskytuje komunikačnú vrstvu na vytváranie sieťového vonkajšieho vzťahu. Funkcia Manažér komunikačnej relácie 1230 vykonáva komunikačnú reláciu medzi peňažnými modulmi a medzi peňažným modulom a bezpečnostným serverom. Funkcia Zahájenie relácie siete 1232 riadi proces zahájenia relácie siete peňažného modulu. Funkcia Smerová správa 1234 poskytuje služby adresára smerových správ, riadi smerovanie správy počas zahájenia relácie a počas relácie peňažného modulu. Funkcia Smerovanie do služieb banky 1236 poskytuje informácie o službách poskytovaných zúčastnenými bankami.
Funkcia šifrovania 1238 poskytuje funkciu symetrického kľúča 1240 a íunciu generátorov náhodných čÍBiel 1242. Funkcia symetrického kľúča 1240 šifruje správy medzi serverom siete 1206 a moduly, ktoré sprístupňujú sieť a medzi serverom siete 1206 a bezpečnostnými servermi 1184. Funkcia generátora náhodných čísiel 1242 generuje náhodné čísla pre šifrovacie kľúče a overovacie informácie.
Sieť zahájenia relácie
Prehľad procesu siete zahájenia relácie je uvedený s odvolaním na obr.36. Protokol zahájenia relácie opisuje situáciu, keď modul 1243 chce vstúpiť do EMS siete 1198 na získanie nového oprávnenia, uloženia, odstránenia a z iných dôvodov. Modul 1243 môže byť peňažný modul transakcie 1186, priečinkový peňažný modul 1138, modul generovania peňazí 1188 alebo servisný modul zákazníka 1192. a) Zriadenie spojenia medzi modulom 1243 a serverom siete 1206. b) Zaslanie oprávnenia modulu do severu siete 1206. c) Server siete 1206 generuje náhodné overovacie číslo V a náhodný kľúč K, server siete potom zašle oprávnenie modulov V a K do bezpečnostného modulu 1184 (zašifrovaný kľúčom NS/SS).
d) Modul 1243 a bezpečnostný server 1184 zriadia bezpečnú komunikačnú reláciu (cez kľúč relácie MM/SS).Bezpečnostný server 1184 zašle čas/dátum, aktualizovaný zoznam nesprávnych ID, aktualizovaný zoznam dĺžok verejného kľúča primárneho bezpečnostného serveru, dĺžku verejného kľúča, globálne nové oprávnenia (pokiaľ je to nutné) a nové oprávnenie modulu (pokiaľ je to nutné). f) Zakončenie relácie modulom 1243 a zaslanie V a K do modulu 1243. g) Zašifrovanie V pomocou K a zaslanie do serveru siete 1206. h) Server siete 1206 potvrdí zahájenie relácie do modulu 1243. i) Modul 1243 potom informuje server siete 1206 o cieľovom mieste (kým existuje) ku ktorému si praje byť pripojený, j) Server siete 1206» zriadi pripojenie s cieľovým miestom.
Sieť zahájenia relácie je navrhnutá tak, že nikdo nemôže modul 1243 oklamať alebo zachytiť akúkoľvek jeho informáciu v otvorenej reči. Obr. 37 opisuje podrobný diagram procesu siete zahájenia relácie.
Komunikácia A zriadi spojenie so sieťou EMS 1198 (krok 1244). Funkcia Udržuj bezpečnosť A zašle svoje oprávnenie do serveru siete 1206 (krok 1246). NS siete zahájenia relácie oprávnenia prijme (krok 1248). NS generátor náhodných čísiel vygeneruje náhodný kľúč K a náhodné overovacie číslo V (krok 1250) . NS symetrický kľúč zašifruje oprávnenie modulu, K a V pomocou kľúča NS/SS (krok 1252). Kľúče NS/SS sú lokálne serveroch siete zahájenia relácie. NS sieť zahájenia relácie bezpečnostného serveru 1184, kde zašle oprávnenie K a V do
SS sieť zahájenia relácie správu prijme a SS symetrický kľúč ju zašifruje (krok 1254 až
1258). SS sieť zahájenia relácie K a V uloží a zašle oprávnenie modulu do SS verejného kľúča na legalizáciu (krok 1260 ať 1264).
Keď je oprávnenie modulu neplatné, potom SS sieť zahájenia relácie vytvorí správu, ktorá odopre prístup k prenosu do serveru siete 1206 a modulu 1243 (krok 1266). SS verejný kľúč správu zašifruje do modulu 1243 pomocou verejného kľúča modulu a SS manažér relácie správu zašle do serveru siete (krok 1268 až 1270). NS sieť zahájenia relácie správu prijme a prijme Prístup odopretý. Zašifrovaná správa je potom zaslaná do modulu a server siete sa odpojí (krok
1272). Manažér relácie A správu prijme, verejný kľúč A ju dešifruje a manažér relácie A zaznamená, že zahájenie relácie bolo odmietnuté (krok 1274 až
1278).
Keď zariadenie.
požadujúce zahájenie relácie, je peňažný modul transakcie.
potom funkcia Účastníkovi účastníka informuje (krok 1280 až
1282). Inak funkcia Do banky A banku informuje (1248).
Keď je oprávnenie modulu platné, potom SS riadenia zoznamu nevhodných ID kontroluje, či id modulu nie je na zozname (krok 1286 až 1288). Keď je na zozname, prístup siete sa zamietne. SS generátor náhodných čísiel vytvorí náhodné číslo R a overovaciu správu (krok 1290). SS sieť zahájenia relácie skompletuje
R, overovaciu správu a overenie bezpečnostného serveru do správy, ktorá
SS verejným kľúčom je
zašifrovaná použitím verejného kľúča A (krok 1292 až 1294).
Správa je zaslaná do A, kde verejný kľúč A správu dešifruje a zlegalizuje oprávnenie bezpečnostného serveru (krok 1298).
Keď je oprávnenie neplatné, potom A relácie a informuje účastníka alebo zaznamená zakončenie banku (krok 1304 až
1306). Keď je platné, Udržuj bezpečnsoť kontroluje, či id bezpečnostného serveru je na zozname nevhodných id (krok
1308 až 1310).
Keď na zozname je, relácie sa zakončí (krok
1300 až 1306).
Keď na zozname nie je, generátor náhodných čísiel A vytvorí náhodné číslo R(A) (krok 1312). Udržuj bezpečnosť A vytvorí kľúč relácie (MM/SS) v operácii R(A)
XOR R a potom kľúč relácie uloží (krok 1314).
Správa ktorá obsahuje overovaciu správu a R(A) je skompletovaná a zašifrovaná verejným kľúčom bezpečnostného serveru (krok 1316) . Manažér relácie A správu zašle do SS siete zahájenia relácie a SS verejný kľúč ju dišifruje (krok 1318 až 1322).
SS sieť zahájenia relácie overí, či overovacia správa je rovnaká ako tá, ktorú vytvorila (krok 1324 až 1326). Keď nie je rovnaká, bezpečnostný server odmietne sieti prístup. Keď je overovacia správa v poriadku, potom SS symetrický kľúč vytvorí kľúč relácie (MM/SS)
R C A) XOR R (krok 1328).
SS manažér relácie zaznamená zahájenie relácie a zašle (krok 1330 až 1332) clo A pomocou subrutiny
Zašli správu
Manažér relácie potvrdenie prijme
a zaznamená zahájenie relácie (krok 1334).
Funkcia Hodiny/·'časovač A zašle dátum a čas do manažéra relácie, ktorý ich zašle do bezpečonostného serveru (krok 1336 až 1340). SS synchronizácia dátum/čas prijme informáciu o dátume a čase a skontroluje, či ich hodnoty sú v rámci parametrov (krok 1342 až 1344). Keď nie sú, SS synchronizácia dátum/Čas zašle nový čas a dátum do manažéra relácie A (krok
1346 až 1350) . Funkcia Hodiny/časovač A nastaví čas a dátum (krok 1352).
A opäť zašle svoj čas a dátum do bezpečnostného serveru na novú kont ro1u.
Keď j e pokus o synchronizácie prekročený viackrát ako je dovolené, je účastníkovi alebo banke nahlásené zlyhanie a tieto sa môžu, pokiaľ je to
nutné, znova o synchronizáciu pokúsiť (krok 1354 až 1362).
Keď sú hodnoty času a dátumu v rozmedzí parametrov.
potom SS sieť zahájenia relácie skompletuje správu.
ktorá obsahuje zoznam chybných i d, nový zoznam verejných kľ účov primárnych bezpečnostných serverov (ktorý prichádza z funkcie kľúčov a dĺžku verejného kľúča (dĺžka kľúčov sa mení periodicky) í krok
1364). Funkcia SS
Vytvor overenie skontroluje, či bolo vyvolané globálne overovanie a presvedčí sa, či časový úsek na globálne overovanie nevypršal (krok 1J66 až 1368)
Taký časový úsek by kohokoľvek mohlo byť platnosť. Funkcia by takisto mala skontrolovať, kedy bol modul posledný raz znova overovaný, pretože pokiaľ bol overovaný v čase globálneho nového overovania, potom nebude treba ho znova overovať.
Keď je nové overovanie požadované, potom SS Vytvor overenie pridá ku skoršej správe:
Modul by sa mal znova overiť (krok 1370).
Pokiaľ je alebo nie je požadované nové overenie, SS verejný kľúč správu podpíše (krok 1372). Správa je zaslaná kde verej ný kľúč skon troluje digitálny podpis í krok
1374 až
1378)
Keď je digitálny podpis neplatný, je relácia zakončený.
Keď je platný, verejný kľúč A deši fruje zoznam verejných kľúčov primárneho bezpečnostného modulu pomocou existujúceho
PSS vere j ného kľúča (krok
1380).
Aktualizovaný zoznam vere j ných kľ účov primárného
bezpečnostného serveru bol predtým dešifrovaný súkromným )
kľúčom pôvodného primárneho bezpečnostného serveru. Udržuj bezpečnosť A potom aktualizuje svoj zoznam chybných id.
zoznam verejných kľúčov a dĺžku kľúča (krok 1382).
Modul A skontroluje, či oprávnenie potrebuje overenie (buď preto, že je v poradí globálneho nového overovania.
alebo z dôvodu vypršania platnosti overenia) (krok 1384 až
1386).
Keď je požadované nové overovanie.
potom Udržuj bezpečnosť
A iniciuje generovanie nového overenia (krok
1388).
Verejný kľúč generuje nové kľúče a podpíše nový vere j ný kľúč svojim starým verejným kľúčom (krok 1390).
Manažér relácie A zašle podpísaný nový verejný kľúč do SS
Vytvor oprávnenie
1396).
SS verejný kľúč potom legalizuje podpis na novom verejnom kľúči (krok 1398 až 1400). Keď je podpis neplatný potom bezpečnostný server prístup do siete neumožní. Keď je podpis platný, SS verejný kľúč podpíše nové oprávnenie modulu (krok 1402). Manažér relácie oprávnenie
Prijme, Udržuj bezpečnosť oprávnenie legalizuje a verejný kľúč A legalizuje podpis (krok 1404 až 1410). Keď je oprávnenie neplatné, mamažér relácie A zašle Oprávnenie je neplatné a oprávnenie do bezpečnostného serveru (krok 1412). SS sieť zahájenia relácie správu prijme a SS verejný kľúč zlegalizuje podpis (krok 1414 až 1418). Keď bezpečnostný server určí, že oprávnenie je doteraz platné, potom zabráni modulu v prístupe
6 do siete. Keď je oprávnenie neplatné, SS manažér relácie informuje server siete o tom, že sa od siete odpojuje (krok 1420). NS sieť začiatku relácie informuje modul o poruche (krok 1422). Modul potom požiada účastníka alebo banku o nový pokus (krok 1424 až 1432). Keď modul určí, že jeho nové oprávnenie je platné, potom manažér relácie A zašle potvrdenie o správnosti do bezpečnostného serveru (krok 1434). Podobne platí, že keď je oprávnenie požadované.
zašle potvrdenie o správnosti do bezpečnostného serveru (krok 1436 až 1438). V oboch dostane SS manažér prípadoch zaznamená
relácie potom zašle zakončenie relácie s modulom (krok 1440). SS sieť zahá j enia relácie A správu
K zaéifruje
1448). NS
K a V do A (krok 1442 až pri jme a NS symetrický
V a správu zašle do serveru siete
1444).
(krok
Manažér pomocou
1446 až sieť zahájenia relácie správu prijme a NS symetrický kľúč ju.dešiíruje a skontroluje, či. V je rovnaké ako V, ktoré skoršie generoval (krok 1450 až 1454).
Keď V nie je správne, potom NS zašle správu o zabránení prístupu do sieť zahájenia relácie
A a odpojí sa(krok 1456 až 1458).
Keď je V správne, potom
NS sieť zahájenia relácie zašle potvrdenie o správnosti do A (krok 1460)
Nakoniec manažér
A prijme uvedené potvrdenie záznam o tom, že A zahá j ilo
reláciu do EMS siete 1198 (krok
1462).
Zriadenie relácie
Na obr.38 je znázornený protokol zriadenia relácie.
Manažér relácie A skontroluje, či je požadované pripojenie siete k peňažnému modulu alebo bezpečnostnému serveru (krok
1464 až
1466).
Keď j e pripojenie potrebné, zašifruje symetrický kľúč požadované miesto určenia pomocou kľúča
K (krok 1468).
Manažér relácie
A zašle požadované miesto
B a zašle o tom potvrdenie, ktoré je prijaté manažérom relácie A (krok 1472 až 1474).
určenia do serveru siete (krok
1470). Server siete potom zašle svoje oprávnenia do manažéra relácie A, ktorý ich zašle do
B (krok 1476 až .1478). Manažér relácie B oprávnenie prijme a
Udržuj bezpečnosť B ( keď je
B bezpečnostný server, je táto funkcia vykonaná manažérom relácie) oprávnenie oprávnenie neplatné,
Udržuj bezpečnosť B zaznamená, že j e relácia zakončená a informuje o tom buď účastníka alebo banku (krok 1486 až 1492) (keď je B bezpečnostný server, potom
zozname nie je.
B len zaznamená zakončenie
Keď je oprávnenie skontrol uj e či A je na
1496). Keď je číslo RíB) a opraví čas skompletu j e a oprávnenie transakcie).
platné, Udržuj bezpečnosť zozname chybných id (krok
A na zozname, relácia sa zakončí.
generátor náhodných čísiel B vytvorí overovaciu správu (krok 1498).
dátum (krok 1500). Udržuj
RíB), B
B do správy
B
1494
Keď až na náhodné
Hodi ny/časovač bezpečnosť B verejného kľúča A správu správu do A (krok
Manažér dešifruje a (krok 1508 overovaciu správu.
(krok 1502). Verejný čas a kľúč B zašifruje a manažér relácie
1504 až 1506).
relácie A správu
Udržuj bezpečnosť až 1514). Keď je dátum pomocou
B zašle prijme, verejný kľúč A ju
A oprávnenie B legalizuje oprávnenie neplatné, potom manažér relácie A zaznamená zakončenie relácie a informuje o tom buď účastníka alebo banku (krok 1516 až
1522). Keď je
oprávnenie platné potom Udržuj bezpečnosť
A skontroluje či je B na zozname neplatných id (krok 1524 až
1526). Keď je
B na zozname, potom sa zruší. Keď B na zozname nie je, potom Udržuj bezpečnosť A opraví dátum a čas a údaje porovná s časom a dátumom B (krok 1528 až 1530). Keď sú údaje o dátume a čase mimo rozsah, relácia sa zakončí.
Keď je dátum a čas v rozsahu, potom generátor náhodných čísel A vytvorí náhodné číslo R(A) a overovaciu správu A (krok 1532). Udržuj bezpečnosť A vytvorí kľúč relácie pomocou operácie R(A) XOR RíB) (krok 1534). Overovacia správa A, overovacia správa B, čas, dátum a R(A) sa skompleťujú do správy a zašifrujú verejným kľúčom B (krok 1536). Správa sa zašle do manažéra relácie A do B (krok 1538). Manažér relácie
B správu prijme verejný kľ úč B j ú deši f ruj e a Udržuj bezpečnosť B skontroluje.
či je overovacia správa B správna (krok 1540 až 1542). Keď je nesprávna, relácia sa zakončí.
Keď je správna, potom Udržuj bezpečnosť
B vytvorí kľúč relácie pomocou funkcie R(A) XOR
R(B) (krok
1548). Opraví sa dátum a čas a porovná sa s hodnotami v A, a potom sa skontroluje, či sú vnútri stanoveného rozsahu (krok 1550).
Keď sú vnútri stanoveného rozsahu, potom manažér relácie
B zaznamená začiatok relácie (krok 1552).
Manažér relácie B zašle potvrdenie o správnosti a overovaciu správu A do
A (krok 1554 až
1556). Manažér
relácie A správu prijme a
Udržuj bezpečnosť
A overovaciu správu A skontroluje (krok
1558 až 1562). Keď je nesprávna, relácia sa zakončí.
A zaznamená začiatok relácie (krok 1564).
Prevod bankoviek
Na obr. 39 je znázornený protokol prevodu bankoviek. Adresár bankovky X vyhľadá bankovky a ich hodnoty na prevod (krok 1566). Možné ciele pri vyhľadávaní bankoviek určených na prenos môžu byť: 1) minimalizácia počtu digitálnych podpisov (vyžadujú prevádzkový čas) , 2) minimalizácia veľkosti balíčkov, 3) minimalizácia využiteľnosti elektronických bankoviek ponechaných prevádzajúcim účastníkom (zaslanie bankoviek v najkratšom možnom čase, ktorý zostáva do vypršania času). Také cie
algoritmom prevodu bankoví
alternatív , ktoré obsahujú
určenie. ktorá z týchto
prevodov, 3) keď z kroku
vyhľadajte tú. ktorá má
jednotiek. Dni peňažných
bankoviek, ktoré sa majú
ktoré zostávajú do vyprš
e sa dajú dosiahnuť nasledujúcim k: 1) určenie všetkých možných čo najmenší počet bankoviek, 2) alternatív má najmenší počet ) zostáva viac ako jedna voľba, najmenší počet dní peňažných jednotiek = zvyšná hodnota prevádzať, násobená počtom dní, nia bankovky, a to všetkých bankoviek v balíčku.
Bankovky X vytvárajú prevod, ktorý sa musí pridať ku každej bankovke, ktorá sa prevádza í krok 1568). Verejný kľúč
X vytvára bankovkám podpisy (krok 1570). Manažér balíčka;
X potom bankovky spojí s ich novými prevodmi a podpismi doi balíčka a balíčky zašle do Y (krok 1572 až 1574). Manažéri balíčka Y balíček prijme a rozloží ho (krok 1576).|
Overenie Y zlegalizuje všetky oprávnenia v bankovkách1 (oprávnenie generátora peňazí a všetky oprávnenia prevodu).1
Všetky prevody do oprávnenia sú overované tak, že sa zisťuje,ij či si navzájom prevádzajúci a prijímajúci v celej históriii •í elektronickej bankovky zodpovedajú. Takisto sa kontroluje.<
celková prevádzaná čiastka, aby sa zabezpečilo, či je to
očakávaná čiastka (krok 1578 až 1580). Keď sú oprávnenia neplatné, transakcia sa zruší (krok 1582).
Keď sú platné a Y je paňažný modul tansakcie, potom
Overenie Y overí dátum vypršania platnosti bankoviek (krok
1584 až 1588). Pokiaľ ich platnosť vypršala, transakcia sa zruší. Keď nevypršala, potom Overenie Y kontroluje každé malé id prevodov bankovky voči zoznamu chybných id (krok 1590 až 1592). Keď je niektoré z id prevodu na zozname chybných id, transakcia sa zruší. Keď id prevodu nie sú na tomto zozname (alebo Y nie je peňažný modul transakcie), potom verejný kľúč Y overí platnosť podpisu bankovky (krok 1594 až 1596). Keď sú podpisy neplatné, transakcia sa zakončí. Keď sú platné, potom Bankovky Y umiestia bankovky
do Držiteľ peňazí (krok 1598). Nakoniec Adresár bankoviek
Y aktualizuje miesta bankoviek a čiastky (krok 1600) .
Valuty
Obr. 40 znázorňuje protokol valutových transakcií, pri ktorých sa dolár a libra používajú ako exemplárne peňažné jednotky. Na začiatku A odsúhlasí B výmenu dolárov ($) za libry (£) pri výmennom kurze $/£ (krok 1602). A sa rozhodne nakúpiť valuty a B sa rozhodne valuty predať (krok 1612 až 1614). A a B zriadia bezpečnú reláciu transakcie (krok 1616 až 1620).
Funkcia Účastníkovi A informuje majiteľa/držiteľa
A o sume podľa typu dolárových bankoviek, ktoré si praje vymeniť (krok 1622). Platiť/vymeniť B informuje A o svojich nedostatočných platobných prostiedkoch (krok 1650 až 1652).
A si potom môže vybrať novú čiastku na výmenu alebo transakciu zrušiť (krok 1630 až 1634).
Keď má na transakciu dostatočné množstvo peňažných prostriedkov.
potom Platiť/vymeniť B zašle A potvrdenie o správnosti množstve libier, ktoré sa má vymeniť (výmenný kurz sa takisto zasiela) (krok 1654 až 1656).
F unkci a
Účastníkovi A dá podnet na overenie čiastky v librách a v kurze (krok
1658 až
1660). Keď čiastka a kurz sú nesprávne, potom
Platiť/vymeniť A informuje B o tom, že
čiastka a kurz sú nesprávne (krok 132 až 164).
Funkcia
Účastníkovi B dá podnet na nový kurz (krok 1666 až 1668).
Pokiaľ sa nový kurz nevyberie, transakcia sa zruší (krok
1670).
Pokiaľ A overí správnu čiastku a výmenný kurz, potom
Platiť/vymeniť A zašle čiastku v dolároch do Držiteľ peňazí (krok 1672).
Dolárové bankovky sa potom prevádzajú
A do B (krok 1674). Platiť/vymeniť B zašle čiastku librách do svojho držiteľa peňazí (krok 1676).
Bankovky librách sa potom prevedú z A do B (krok
1678).
Na tomto mieste transakcie.
ako
A, tak aj B držia dočasne bankovky v cudzej mene správnom množstve.
sa zúčastnili dvoch prevodov: A prevádza:
A previedol doláre do
B,
2) A dostal libry od B. B prevádza:
1) B previedol libry do
2) B dostal doláre od A. Aby sa transakcia prevodu mien dokonči la m usl
A zainteresovať (u konči ť transakciu permanentne zaznamenávať do prevádzkového denníka transakcie) oba dva svoje prevody. Podobne musí i B zainteresovať oba dva svoje prevody. Všimnite si, že A sa môže zainteresovať v prevode cudzej meny A -> B (doláre z A do B) a B -> A (libry z B do A), a to oddelene. Podobne sa môže B zainterosovať do prevodu zahraničnej meny A -> B a B -> A, takisto oddelene.
Ďalšia časť protokolu výmeny valút je navrhnutá tak, že žiadna zo strán nepozná poradie, v ktorom Ba peňažné moduly transakcie budú zainteresovávať. Táto neistota strany odradí od zasahovania do vykonávanej transakcie. Ako prostredie je funkcia S(X) definovaná tak, že S(0) = A a S(l) = B, kde A a B zodpovedajú peňažným modulom A a B. Tým, že keď je X náhodne vybrané s hodnotou 0 nebo 1, potom peňažný modul A alebo B je označený náhodne.
Nasledujúca rutina sa používa proto, aby umožnila A a B spoločne stanoviť náhodné X. R(A) a R(B) sú náhodné čísla vygenerované pomocou A a
B, v priebehu subrutiny ( výlúčne číslo X.,X relácie.
každý bit
Parita R(A)
ORing R(A)
XOR R(B) je stanovená
XO5R R(B). Parita je náhodné
Podľa je doplnok X (X obr. 40, Trang
Log A
XOR 1).
podmienečne aktualizuje svoj prevádzkový denník a to z dôvodu zaznamenania prevodu S(X) do
S(X ) (krok 1618). Keď sa
X vypočítá ako 0 potom prevod A do
B (prevod dolárov) je zaznamenaný podmienečne.
Keď sa
X vypočíta ako 1 potom prevod B do A (prevod libier) je zaznamenaný podmienečne. Keď sú záznamy prevádzkového denníka podmienečné, môžu sa vrátiť do peňažného modulu udalosti
A a transakcia sa zruší.
Aktualizovaný prevádzkový denník sa stane permanentný hneď ako bola nastavená aktualizácia denníka na nepodminečne (ako je to na diagrame znázornené explicitne, alebo implicitne počas zainteresovania). Manažér relácie potom zašle správu
Prevádzkový denník aktualizovaný
do B (krok 1682 až 1684).
Ako odpoveď, Tran
Log B takisto podmienečne zaktualizuje svoj prevádzkový denník, aby zaznamenal prevod S(X) do S(X ) (krok 1686).
Keď je X
1, Tran Log B nastaví aktualizáciu prevádzkového denníka na nepodmienečne (krok 1688 až 1690). Tým sa na tomto mieste B zainteresoval do prevodu libier do A. Ďalej B sleduje Protokol zainteresovania (krok 1692), ktorý bude opísaný s odvolaním na obr. 41. V tej situácii sa A zainteresuje do oboch svojich prevodov (zaslanie dolárov, príjem libier) a B sa zainteresuje do jedného svojho nevybaveného (nezainteresovaného) prevodu, t.j príjmu dolára. Keď je X = 0 (krok 1688), manažér relácie zašle správu Zahájenie zainteresovanosti do A (krok 1694 až 1696). Tran
Log A potom nastaví aktualizáciu svojho prevádzkového denníka na nepodmienečne (krok 1698)., a tým sa zainteresuje do prevodu dolárov. Potom sa vyvolá Protokol zainteresovanosti znázornený na obr. 41 (krok 1700). Počas tohto protokolu (bude opísaný ďalej) B sa zainteresuje do oboch svojich prevodov (zaslanie libier, príjem dolárov) a A sa zainteresuje do svojho jedného nevybaveného prevodu, príjmu 1ibier.
Protokol výmeny valút tak zaručuje, že žiadna strana nevie, čí prevod ÍA-doláre, B-libry) bude zainteresovaný ako prvý. Znižuje to pohnútky strán zasahovať do transakcie.
Na obr.41 je znázornený protokol zainteresovania modulov. Manažér relácie X zašle správu Pripravený na zainteresovanie do X (krok 1702 až 1704). Ten pošle záväzok na zainteresovanie do modulu, ktorý správu prijíma. Podľa obvyklého scenára prevodu peňazí, používa sa táto technika prenosu bremena zainteresovať sa ako prvý, a to na zabezpečenie toho, aby sa strana prevádzajúca peniaze zainteresovala ako prvá, aby sa tým zabránilo možnosti duplikácie peňazí.
Manažér relácie
Y potom zašle potvrdenie o správnosti do
X íkrok
1706 až
1708) zainteresuje sa v akejkoľvek nevybavenej transakcii tým že aktualizuje jej prevádzkový denník transakcie (krok 1710). Takisto, keď je Y peňažný modul transakcie potom Účastníkovi Y oznámi účastníkovi úspešné vykananie transakcie (krok 1712 až 1714). Manažér relácie Y zaznamená ukončenie relácie (krok 1716).
Tran Log X dostane od Y potvrdenie o správnosti a aktualizuje svoj prevádzkový denník transakcie, a tým sa zainteresuje v ktoromkoľvek nevybavenom prevode. X dokončí svoje zainteresovanie rovnakým spôsobom ako Y (krok 1718 až
1724).
Zrušenie transakcie (modulu)
Na obr. 42 je znázornený protokol zrušenia transakcie modulov. Manažér relácie X vráti výmeny a zaznamená ukončenie transakcie (krok 1726). Manažér relácie X skontroluje, či bola zaslaná správa Pripravený na zainteresovanie (krok
1728 až 1730). Keď áno, potom denník transakcie (krok 1732) zainteresoval po zaslaní zainteresovanie a zaznamená aktualizuje svoj prevádzkový tým, že zaznamená, že X sa správy Pripravený na identifikátor každej bakovky v množstve každej bankovky, ktoré boli prijaté v priebehu
protokolu prevodu bankoviek. Tým protokol zrušenie informácie zaprotokoluje, keď je vyvolaná subrutina Zrušenia počas nezdaru subrutiny Zainteresovanie.
Keď je X peňažný modul transakcie 1186 a bola odoslaná správa Pripravený na zainteresovanie, potom funkcia Účastníkovi X informuje svojho účastníka o tom, že transakcia bola zakončená, a že počas prevodu peňazí mohla nastať chyba (krok 1734 až 1738).
Keď je X priečinkový peňažný modul 1188. potom funkcia Banke X informuje banku o tom, že by mala zrušiť svoju účetnú transakciu (príslušnými debetnými a kreditnými kartami) (krok 1740 až 1742). Keď je X peňažný modul transakcie 1186 a nebola odoslaná žiadna správa Pripravený
na zainteresovanie, potom funkcia Účastníkovi X informuje účastníka o tom.
že transakcia bola zrušená (krok 1744).
V každom prípade, manažér o tom, že transakcia nemôže
1748). Manažér relácie Y svoje relácie X potom zašle Y správu byť dokončená (krok 1746 až výmeny vráti späť a zaznamená.
že transakcia bola zrušená (krok 1750). Y potom informuje účastníka o tom, že transakcia je zrušená (krok 1752 až 1754), alebo informuje banku o tom, aby zrušila svoju účetnú transakciu (krok 1756 až 1758).
Ako už bolo opísané, keď je transakcia prerušená počas protokolu zainteresovania, je možné, že bankovky sú stratené.
Keď sa to stane, príjemca sa zruší a prevádzajúci sa zainteresuje na prevod bankoviek. V tom prípade peňažný modul príjemcu zaznamená informáciu o bankovkách. ktoré by mal dostať a oznámi účastníkovi, že existuje potencionálny problém (nedostal bankovky, ktoré A odoslal). Je treba si uvedomiť, že za týchto okolností, pokiaľ ide o peňažný modul prevádzajúceho, tento bankovky správne odoslal.
Účastník peňažného modulu príjemcu potom môže peniaze nárokovať u overovacieho prostriedku. Informácia o nároku bude zahrnovať záznam prevádzkového denníka o chybnej transakcii. Overovací prostriedok potom môže skontrolovať spoločne s vydávajúcou bankou, či boli bankovky dané do súladu s účetnou evidenciou. Po uplynutí určitého času keď k súladu.
nárokovať.
nedošlo, môže účastník svoje peniaze znova
Platba na mieste predaja
Na obr. 43 je znázornený protokol platby na mieste predaja (POS-Point oí sále). Protokol POS by mal zjednodušiť platby medzi peňažným modulom transakcie kupujúceho 1186 a peňažným modulom transakcie obchodníka 1186. Modul obchodníka 1186 by napríklad mohol byť umiestnený v pokladnici v supermarkete.
Na začiatku od B (krok 1760) .
A súhlasí s nákupom výrobkov alebo služieb
Maj iteľ/držiteľ peňažného modulu transakcie
A svoj peňažný modul podpíše (krok
1762).
F unkcia
Účastníkovi
A vyzve majiteľa/držiteľa na vykonanie transakcie a A sa rozhodne vykonať platbu POS (krok 1764 až
1766) . Medzitým si obchodník určí celkovú kúpnu cenu (krok
1768). Funkcia
Účastníkovi B vyzve, aby sa vykonala transakcia a sa rozhodne prijať platbu POS ( krok
1770 až
1772). A a B potom zriadia zabezpečenú reláciu (krok
1774 až
1776).
Funkcia
Účastníkovi B vyzve, aby sa zaslali čiastky plaby a funkcia PIatenia/výmena B čiastku prijme a zašle ju do A (krok 1778 až 1782). Účastníkovi A vyzve svojho účastníka, aby sa overila požadovaná čiastka (krok 1784 až
1786). Okrom toho je účastník požiadaný, aby rozhodol o druhu
5 bankoviek, ktorými bude platiť (mena alebo úver) a o Čiastkách tak, aby sa celková čiastka rovnala požadovanej čiastke. Keď je požadovaná čiastka nesprávna, funkcia
Platenie/výmena A zašle do B správu o nesprávnosti čiastky (krok 1788 až 1790).
Funkcia Účastníkovi B potom vyzve svoj hlavný počítač na čiastky (krok
1792 až
1794). Keď o novej čiastke nie je rozhodnuté.
potom sa transakcia zruší (krok 1796).
Keď je požadovaná čiastka správna, potom funkcia
Platenie/výmena A dostane čiastku v požadovanom druhu bankoviek (krok 1798). Adresár bankoviek potom skontroluje,
dostatočné či existujú dostatočné fondy (krok 1800 až 1802). Keď nie potom funkcia
Účastníkovi vyzve, aby sa zaslala nová čiastka podľa druhu bankoviek (krok 1804 až
1806).
Keď nová čiastka nevstúpi, potom Platiť/výmena
A zašle do B správu o tom, že nemá dostatočné fondy (krok 1808,
1790).
Funkcia Účastníkovi vyzve hlavný počítač, aby zaslal novú čiastku (krok 1792 až
1794).
Keď sa nová čiastka nevyberie, transakcia sa zruší (krok
Keď sa nová čiastka vyberie, celá transakcia začína znova.
Keď sú fondy dostatočné, potom Platenie/výmena
A čiastku zašle do držiteľa peňazí (krok 1810). Bankovky sa potom prevedú z A do B (krok 1812). Nakoniec sa peňažný modul transakcie zainteresuje (krok 1814).
Ako je vidieť, platba POS predstavuje pre kupujúceho zjednodušenie, pretože je to platba iniciálizovaná príjemcom platby.
Spojovanie účtov
Na obr. 44 je znázornený protokol na spojovanie účtov vytváraním alebo aktualizovaním profilov účtov. Zákazník bude schopný spojiť (vytvoriť reťaz) svoj peňažný modul transakcie so svojimi účtami v banke, a to pomocou protokolu spojovania účtov (priečinkový peňažný modul 1188 v príslušnej banke sa vystavovacej banke). Profil účtov je prenášaný peňažným takisto môže spojiť so svoj imi bankovými účtami vo modulom transakcie 1186 (alebo priečinkovým peňažným modulom), a to z dôvodu prístupu do každého zo spojených účtov. Profil podpíše bankovým zabezpečovacím serverom 1184. Banka nemusí viesť zoznam prístupu pre každého zákazníka, pretože môže kontrolovať ich digitálne podpisy vtedy, keď je profil účtu predkladaný peňažným modulom zákazníka. Malo by to zaistiť väčšiu bezpečnosť ako je to v súčasnej metóde prístupu, ktorý používa ATM alebo kreditnú kartu.
Servisné moduly zákazníka 1192 (CSM) sú zariadenia odolné proti vonkajšiemu zasahovaniu a používajú sa na vytváranie a aktualizovanie profilov účtov. CSM 1192 zahrnujú unikátne.oprávnenía, aké je možné nájsť v peňažných moduloch a zabezpečovacích serveroch. CSM môžu zriaďovať zabezpečené relácie s ostatnými modulmi (bezpečnostnými servermi).
Na spojenie účtov musí majiteľ peňažného modulu transakcie 1186 do svojej banka zájsť osobne a pripojiť svoj peňažný modul na bankovú sieť 1200. Podľa obr. 44 vyberá peňažný modul bankový prístup na spojovanie účtov (krok 1816). Peňažný modul 1186 potom zriaďuje zabezpečenú reláciu s bezpečnostným serverom 1184 (krok 1818). Peňažný modul potom zašle žiadosť na spojenie účtov do bezpečnostného serveru spoločne so svojim bežným bankovým profilom (pokiaľ existuje) (krok 1820). Bezpečnostný server dostane žiadosť na spojenie (a bankový profil) (krok 1822). Bezpečnostný server potom zriadi reláciu so zákazníkovým servisným modulom 1192 (krok 1824). Bezpečnostný server potom zašle žiadosť na spojenie (a bankový profil) do CSM (krok 1826).
Majiteľ peňažného modulu transakcie predloží svoju identifikáciu predstaviteľovi bankových služieb zákazníkovi (krok 1828). Predstaviteľ služieb zákazníkovi sa zapíše do mena zákazníka a CSM sprístupní zoznam účtov zákazníka z bankových systémov (krok 1830). Majiteľ peňažného modulu potom vyberie účty, ktoré sa majú spojiť, na prístup peňažných modulov (krok 1832). CSM zaznamená účty určené na spojenie (krok 1834). Majiteľ peňažného modulu a predstaviteľ služieb zákazníkovi potom skontrolujú spojenie účtov (krok 1836 až 1838). Keď sú tieto spojenia nesprávne, potom CSM do
I relácie bezpečnostného tieto spojenia správne potom CSM 1192 zašle profil účtu
Bezpečnosť, ný server 1184 nový (alebo aktualizovaný! profil digitálne podpísaný profil do peňažného modulu 1186 (krok 1848).
Nakoniec sa peňažný modul zainteresuje do bezpečnostného serveru transakcie (krok 1850) a bezpečnostný server sa t-aki sto zainteresuje do CSM transakcie C krok 1852).
tomto dokumente ktorom sa uvádza a opisuje
vytvorenie vynálezu, ktorému sa dáva prednosť, je nutné vziať na vedomie, že tento vynález sa môže použiť aj v iných kombináciách a prostriedkoch, a že je prístupný zmenám a modifikáciám v rozsahu vynálezcovskej predstavy, ktorá tu bola uvedená.

Claims (59)

1. Systém na otvorené elektronické obchodovanie, v ktorom ako obchodníci , t-ak aj zákazníci môžu bezpečne vykonávať obchodné transakcie, zahrnuje:
zabezpečovací prostriedok zákazníka.
prvý peňažný modul. ktorý je pridružený k uvedenému zabezpečovaciemu prostriedku zákazníka.
zabezpečovací prostriedok obchodníka, ktorý je schopný zriaďovať prvú šiírou zabezpečenú reláciu so zabezpečovacím prostriedkom zákazníka.
druhý peňažný modul pridružený k uvedenému zabezpečovaciemu prostriedku obchodníka, a ktorý je schopný zriaďovať druhú šifrou zabezpečenú reláciu s prvým peňažným modulu.
kde uvedený zabezpečovací prostriedok obchodníka prevádza elektronický tovar prostredníctvom prvej šifrou zabezpečenej relácie zabezpečovaciemu prostriedku zákazníka, ktorý si uvedený elektronický tovar dočasne ponechá, kde zabezpečovací prostriedok zákazníka poskytuje prvú informáciu o platbe do prvého peňažného modulu a kde zabezpečovací prostriedok obchodníka poskytuje druhú informáciu o platbe do uvedeného druhého peňažného modulu.
kde prvý peňažný modul prevádza elektronické peniaze a to v množstve, ktoré zodpovedá prvej a druhej informácii o platbe, do druhého peňažného modulu prostredníctvom druhej šifrou zabezpečenej relácie.
kde prvý peňažný modul informuje zabezpečovací prostriedok zákazníka o úspešnom prevode elektronických peňazí, pričom uvedené vlastníctvo elektronického tovaru prestáva byť dočasné, a kde druhý peňažný modul informuje zabezpečovací prostriedok obchodníka o úspešnom prijatí elektronických peňazí.
2. Systém podľa nároku 1, v y z n a čujú c i sa tým. že uvedená prvá informácia 0 platbe obsahu j e platenú čiastku a druhá informácia . 0 platbe obsahuje overenie platenej čiastky. 3. Systém podľa nároku 1, v y z n a čujú c i sa tým. že uvedená druhá informácia < s platbe zahrnuje platenú čiastku a prvá informácia < 7 platbe obsahuje overenie
platenej čiastky.
4. Systém podľa nároku 1.vyznačujúci sa tým, že elektronický tovar zahrnuje lístok.
5. Systém podľa nároku 1,vyznačujúci sa tým, že elektronický tovar zahrnuje zašifrovaný elektronický objekt a dešifrovací lístok, ktorý je schopný menovaný zašifrovaný elektronický objekt dešifrovať.
6.
Systém podľa nároku 1 tým.
že uvedený
1 ístok zahrnuje nasledujúce sekcie:
identifikačnú, sekciu komponentov.
vystaviteľa podpisu, overenia vystaviteľa.
histórie prevodu podpisu zasielateľa.
7.
Systém podľa nároku 6, vyznač
8.
že lístok je
Systém podľa poverovací lístok.
nároku 6, v y z n a č že uvedený lístok je dopravný lístok.
9.
Systém podľa nároku 6, v y z n a č u j
ú c
i s
a t
ý m, že uvedený lístok je lístok udalosti (vstupenka).
10. Systém podľa nároku 6, vyznač u j Ú c i s a t ý m, že uvedený lístok je spojovací lÍBtok. 11 . Systém podľa nároku 6, vyznačuj ú c i s a t ý m. že uvedený lístok je lístok fyzického objektu. 12. Systém podľa nároku 5. vyznaču j ú c i s a t ý m.
Že deSifrovací lístok má nasledujúce sekcie: identifikačnú, sekciu komponentov. vystavíteľa podpisu, overenia vystaviteľa, histórie prevodu a sekciu zasielateľa podpisu.
13. Systém podľa nároku 1,vyznačujúci sa tým, že zabezpečovací prostriedok zákazníka a prvý peňažný modul sú časťou transakčného zariadenia zákazníka, ktoré ďalej zahrnuje prvý hlavný procesor (počítač) a prvú zberňu, ktorá spojuje zabezpečovací prostriedok zákazníka, prvý peňažný modul a prvý hlavný procesor.
14. Systém podľa nároku 13,vyznačuj úci sa tým, že zabezpečovací prostriedok obchodníka a druhý peňažný modul sú časťou transakčného zariadenia obchodníka, ktoré ďalej zahrnuje druhý hlavný procesor a druhú zberňu, ktorá spojuje zabezpečovací prostriedok obchodníka, druhý peňažný modul a druhý hlavný procesor.
15. Systém podľa nároku 1,vyznačujúci sa tým, že zabezpečovací prostriedok má aplikačný software realizovaný na procesore, kde peňažný modul zahrnuje aplikačný software realizovaný na oddelenom procesore, pričom uvedené procesory sú proti zasahovaniu odolné.
16. Systém podľa nároku 1,vyznačuj úci sa tým, že zabezpečovací prostriedok a peňažný modul zahrnujú aplikačný software realizovaný na procesoroch odolných proti zasahovaniu.
17.
Aby sa zabezpečovací prostriekok obchodníka mohol použiť pri bezpečnom nákupe elektronického tovaru s pomocou zabezpečovacieho prostriedku zákazníka a prvého a druhého peňažného modulu, ktoré sú schopné zaistiť druhú šifrou zabezpečenú reláciu, musí obsahovať: procesor prispôsobený na nasledujúce činnosti:
zriadenie prvej šifrou zabezpečenej relácie s uvedeným zabezpečovacím prostriedkom zákazníka, ktorý bezpečne komunikuje s prvým peňažným modulom pridruženým k zabezpečovaciemu prostriedku zákazníka, . prijímanie a dočasné uchovávanie elektronického tovaru od zabezpečovacieho prostriedku obchodníka, prostredníctvom prvej šifrou zabezpečenej relácie, poskytovanie informácií o platbe prvému peňažnému modulu, kde prvý peňažný modul prevádza elektronické peniaze v množstve, ktoré zodpovedá informácii o platbe, a to prostredníctvom druhej šifrou zabezpečenej relácie, do druhého peňažného modulu, ktorý je pridružený k zabezpečovaciemu prostriedku obchodníka, kde uvedený zabezpečovací prostriedok zákazníka je informovaný prvým peňažným modulom o úspešnom prevode elektronických peňazí, pričom držanie elektronického tovaru už nie je provizórne a elektronický tovar už môže zákazník používať.
18.
19.
Zabezpečovací prostriedok vyznačujúci sa zahrnuje platenú čiastku.
Zabezpečovací prostriedok vyznaču júci sa zahrnuje overenie platenej č
Zabezpečovací prostriedok vyznačujúci s elektronický tovar zahrnuje obchodníka podľa nároku 17, tým, že informácia o platbe obchodníka podľa nároku 17, t ý m, že informácia o platbe astky.
obchodníka podľa nároku 17, a tým, že uvedený ístok,
20.
21 .
22.
e
23.
24.
Zabezpečovací prostriedok obchodníka podľa nároku 17. vyznačujúci sa tým. že uvedený elektronický tovar zahrnuje zašifrovaný elektronický objekt a deäifrovací lístok, ktorý je schopný elektronický objekt dešifrovať.
Prístroj podľa nároku 17, vyznačujúci sa t ý m. že zabezpečovací prostriedok zákazníka zahrnuje aplikačný BOftware realizovaný na menovanom procesore, a kde prvý peňažný modul zahrnuje aplikačný software realizovaný na oddelenom procesore. pričom uvedené procesory sú odolné proti zasahovaniu.
i
I i í 'i '1 í
í j j
I
Prístroj podľa nároku 17, vyznačujúci tým, že zabezpečovací prostriedok zákazníka a prvý peňažný modul zahrnujú aplikačný software, realizovaný na procesore, ktorý je odolný proti zasahovaniu.
Aby sa zabezpečovací prostriedok obchodníka mohol použiť pri bezpečnom nákupe elektronického tovaru s pomocou zabezpečovacieho prostriedku zákazníka a prvého a druhého peňažného modulu, ktoré sú schopné zaistiť druhú šifrou zabezpečenú reláciu, musí zahrnovať:
procesor prispôsobený na nasledujúce činnosti:
zriadenie prvej šifrou zabezpečenej relácie b menovaným zabezpečovacím prostriedkom zákazníka, bezpečnú komunikáciu b prvým peňažným modulom pridruženým k zabezpečovaciemu prostriedku zákazníka, prevod elektronického tovaru prostredníctvom prvej šifrou zabezpečenej relácie do menovaného zabezpečovacieho prostriedku zákazníka, ktorý dočasne vlaBtní elektronický tovar.
poskytovanie informácií o platbe druhému peňažnému modulu.
kde druhý peňažný modul prijíma elektronické peniaze v množstve, ktoré zodpovedá informácii o platbe, prostredníctvom druhej šifrou zabezpečenej relácie, z prvého peňažného modulu pridruženého k zabezpečovaciemu prostriedku zákazníka, kde zabezpečovací prostriedok obchodníka je druhým peňažným modulom informovaný o úspešnom prijatí elektronických peňazí, pričom predaj je zaprotokolovaný.
25.
Zabezpečovací prostriedok obchodníka podľa nároku 24, vyznač u j úci tým, že informácia o platbe zahrnuje platenú čiastku.
26 .
Zabezpečovací prostriedok obchodníka podľa nároku 24, vyznačujúci tým, že informácia o platbe zahrnuje overenie platenej čiastky.
27. Zabezpečovací prostriedok obchodníka podľa nároku 24, v y z n a č u j úci sa t ý m, že uvedený elektronický tovar zahrnuje lístok.
28.
Zabezpečovací prostriedok obchodníka podľa nároku 24, vyznačujúci Ba tým, že elektronický tovar zahrnuje zašifrovaný elektronický objekt a deéifrovací lístok, ktorý je schopný elektronický objekt dešifrovať.
29. Prístroj podľa nároku 24, vyznačujúci sa tým, že zabezpečovací prostriedok obchodníka zahrnuje aplikačný software realizovaný na procesore a uvedený druhý peňažný modul zahrnuje aplikačný Boftware realizovaný na oddelenom procesore, pričom uvedené procesory sú odolné proti zasahovaniu.
30. Prístroj podľa nároku 24, vyznačujúci sa t ý m, že zabezpečovací prostriedok obchodníka a druhý peňažný modul zahrnujú aplikačný software, realizovaný na uvedenom procesore, ktorý je odolný proti zasahovaniu.
31. Spôsob bezpečnej výmeny elektronického lístka a elektronických peňazí využitím zabezpečovacieho prostriedku zákazníka, prvého peňažného modulu, zabezpečovacieho prostriedku obchodníka a druhého peňažného modulu zahrnie nasledujúce kroky:
a) zriadenie prvej šifrou zabezpečenej relácie medzi zabezpečovacím prostriekom zákazníka a zabezpečovacím prostriedkom obchodníka
b) prenos elektronického lístka zabezpečovacím prostriedkom, prostredníctvom prvej šifrou zabezpečenej relácie, do zabezpečovacieho prostriedku zákazníka, ktorý dočasne vlastní menovaný elektronický lístok.
c) zriadenie druhej šifrou zabezpečenej relácie medzi prvým peňažným modulom a druhým peňažným modulom.
d) bezpečné poskytnutie prvej informácie o platbe zabezpečovacím prostriedkom zákazníka do prvého peňažného modulu, bezpečné poskytnutie druhej informácie o platbe zabezpečovac ím prostriedkom obchodníka do druhého peňažného modulu.
f) prevedenie elektronických peňazí prvým peňažným modulom prostredníctvom druhej šifrou zabezpečenej relácie, a to v čiastke zodpovedajúcej prvej a druhej informácii o platenej čiastke, do druhého peňažného modulu, ktorý dočasne vlastní menované elektronické peniaze,
g) zainteresovanie prvého peňažného modulu a informovanie zabezpečovacieho prostriedku zákazníka o úspešnom vykonaní prevodu elektronických peňazí.
h) zainteresovanie druhého peňažného modulu, pričom držanie elektronických peňazí prestalo byť dočasné. a ďalej informovanie zabezpečovacieho prostriedku obchodníka o itepeénom prijatí elektronických peňazí,
i) zainteresovanie zabezpečovacieho prostriedku zákazníka, pričom držanie elektronického lístka prestalo byť dočasné,
j) zainteresovanie zabezpečovacieho prostriedku obchodníka.
32. Spôsob podľa nároku 31, vyznačujúci t ý m, že prvá informácia o platbe zahrnuje platená čiastku a druhá informácia o platbe zahrnuje overenie platenej čiastky, ďalej zahrnuje medzi krokmi d) a e) kroky:
prevod platenej čiastky prvým peňažným modulom, prostredníctvom druhej šifrou zabezpečenej relácie, do druhého peňažného modulu.
informovanie zabezpečovacieho prostriedku obchodníka
33.
druhým
Spôsob t ý m.
peňažným podľ a že druhá modulom o platenej čiastke nároku 31, vyznačujúci informácia o platbe zahrnuje platenú čiast- ku a prvá informácia o platbe zahrnuje overenie platenej čiastky, pričom ďalej zahrnuje medzi krokmi d) a prevod platenej čiastky druhým peňažným modulom, prostredníctvom druhej šifrou zabezpečenej relácie, do prvého peňažného modulu.
informovanie zabezpečovacieho prostriedku obchodníka prvým peňažným modulom o platenej čiastke.
34.
Spôsob podľa nároku 31 s a t ý m, že ďalej zahrnuje krok:
35.
36.
po kroku b), zabezpečovací elektronický elektronického
Spôsob podľa t- ý lístok lístka.
nároku m, že elektronický sa používa na objektu.
Spôsob podľa tým, že kroky na prostriedok overenie vyzná
1 ístok dešifrovanie nároku 31.
zákazníka spracuje správnosť i čujúci je dešifrovací lístok.
tohto ktorý zašifrovaného elektronického vyznačujúci
g) a h) obsahujú medzikroky:
zaslanie správy Pripravený na zainteresovanie druhým peňažným modulom do prvého peňažného modulu prostredníctvom druhej šifrou zabezpečenej relácie.
aktualizácia prvého prevádzkového denníka transakcie prvým peňažným modulom informovanie zabezpečovacieho prostriedku zákazníka úspešnom prevode elektronických peňazí, aktualizácia druhého prevádzkového denníka transakcie druhým peňažným modulom a informovanie zabezpečovacieho prostriedku obchodníka úspešnom prijatí elektronických peňazí.
37.
Spôsob pod ľ a nároku vyznaču júci tým.
že kroky zainteresovania zabezpečovacieho prostriedku zákazníka, zabezpečovacieho prostriedku obchodníka.
prvého peňažného modulu a druhého peňažného modulu zahrnujú zaprotokolovanie transakcie.
pričom transakcia sa spätným návratom do predchádzajúceho stavu nedá zrušiť.
elektronických peňazí využívajúci zabezpečovací prostriedkok zákazníka, prvý peňažný modul, zabezpečovac í
38.
Spôsob bezpečnej výmeny elektronických lístkov a prostriedok obchodníka a druhý peňažný modul zahrnuje kroky:
zriadenie prvej šifrou zabezpečenej relácie medzi zabezpečovacím prostriedkom a zabezpečovacím prostriedkom obchodníka, zriadenie druhej šifrou zabezpečenej relácie medzi prvým peňažným modulom a druhým peňažným modulom, poskytnutie prvej informácie o platbe zabezpečovacím prostriedkom zákazníka do prvého peňažného modulu, poskytnutie druhej informácie o platbe zabezpečovacím prostriedkom obchodníka do druhého peňažného modulu, prevod elektronických peňazí prvým peňažným modulom, prostredníctvom šifrou zabezpečenej relácie, v čiastke, ktorá zodpovedá prvej a druhej informácii o platbe, do druhého peňažného modulu, ktorý dočasne vlastní menované elektronické peniaze, prevod elektronického lístka zabezpečovacím prostriedkom obchodníka, prostredníctvom prvej šifrou zabezpečenej relácie do zabezpečovacieho prostriedku zákazníka, ktorý dočasne vlastní menovaný elektronický lístok, bezpečná inštruktáž prvého peňažného modulu zabezpečovacím prostriedkom zákazníka, aby sa zainteresoval, zainteresovanie prvého peňažného modulu a bezpečné informovanie zabezpečovacieho prostriedku zákazníka o úspešnom prevode elektronických peňazí, zainteresovanie druhého peňažného modulu, pričom držanie elektronických peňazí už prestalo byť dočasné, a ďalej bezpečné informovanie zabezpečovacieho prostriedku obchodníka o úspešnom prijatí elektronických peňazí, zainteresovanie zabezpečovacieho prostriedku zákazníka, pričom držanie elektronického lístka už prestalo byť dočasné, zainteresovanie bezpečnostného prostriedku obchodníka.
39. Spôsob, ktorý využíva zabezpečovací prostriedok zákazníka a zabezpečovací prostriedok obchodníka, ktoré sú odolné proti zasahovaniu, na vykonávanie platobných transakcií založených na autorizácii, zahrnuje:
a) zriadenie šifrou zabezpečenej relácie medzi zabezpečovacím prostriedkom zákazníka a zabezpečovacím prostriedkom obchodníka.
kde zabezpečovací prostriedok zákazníka a zabezpečovací prostriedok obchodníka si vymenia digitálne podpísané oprávnenie zabezpečovacieho prostriedku, kde každé z nich zahrnuje identifikátor zabezpečovacieho prostriedku, '[ i
b) prevod elektronického tovaru od menovaného zabezpečovacieho prostriedku obchodníka do zabezpečovacieho prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie, kde zabezpečovací prostriedok zákazníka dočasne vlastní elektronický tovar,
c) legalizáciu elektronického tovaru zabezpečovacím prostriedkom zákazníka.
d) prevod platobného poverenia zabezpečovacím prostriedkom zákazníka zabezpečovaciemu prostriedku obchodníka, prostredníctvom šifrou zabezpečenej relácie, kde identifikátor zabezpečovacieho prostriedku z oprávnenia zabezpečovacieho prostriedku zákazníka je porovnaný s identifikátorom zabezpečovacieho prostriedku príjemcu,
e) legalizácia platobného poverenia zabezpečovacím agentom obchodníka,
40.
f) zaslanie platobného poverenia a cien, ktoré zodpovedajú uvedenému elektronickému tovaru, zabezpečovacím prostriedkom obchodníka do siete autorizácie, z dôvodu autorizácie platby,
g) prijatie autorizácie platieb zabezpečovacím prostriedkom obchodníka,
h) zaslanie správy o autorizácii platby zabezpečovacím prostriedkom obchodníka zabezpečovaciemu prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie a zainteresovanie sa do platby založenej na autorizácii,
i) zainteresovanie zabezpečovacieho prostriedku zákazníka na platobnej transakcii založenej na autorizácii, pričom držanie elektronického tovaru prestalo byť dočasné.
Spôsob podľa nároku 39, vyznačujúci sa tým, že zabezpečovací prostriedkok zákazníka a obchodníka zaprotokoluje informáciu o transakcii a táto informácia už nie je po zainteresovaní dočasne udržovaná.
41 .
42.
Spôsob podľ a nároku
40, vyznačujúci tým, že elektronický tovar zahrnuje lístok.
Spôsob podľa nároku 41, vyznačujúci sa tým, že zaprotokolovaná informácia zabezpečovacieho prostriedku zákazníka zahrnuje informáciu o lístku a dátume platby.
Spôsob podľ a nároku
39, vyznačujúci tým, že elektronický tovar zahrnuje dešifrovací lístok.
ktorý je po prevode v dočasnom držaní v zabezpečovacom ktorý môže byť uložený oddelene od zabezpečovacieho prostriedku zákazníka a dešifrovaný uvedeným dešifrovacím
43.
prostriedku zákazníka, a zašifrovaný elektronický objekt.
i
44.
45 .
46.
l ístkom.
Spôsob podľa nároku 39. vyznačujúci tým. že ďalej zahrnuje tieto kroky:
po kroku a), zaslanie poverenia obchodníka zabezpečovacím prostriedkom obchodníka do zabezpečovacieho prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie, spracovanie prostriedkom poverenia.
Spôsob podľa že kroky zákazníka poverenia zákazníka.
nároku 39, v zainteresovania obchodníka zabezpečevacím dôvodu legalizácie uvedeného značujúci zabezpečovacieho a zabezpečovacieho prostriedku sa tým.
prostriedku obchodníka zahrnujú zaprotokolovanie transakcie, pričom transakcia sa spätným návratom do predchádzajúceho stavu nedá zrušiť.
Spôsob prezentácie elektronického lístka pre služby, ktoré využívajú zabezpečovací prostriedok zákazníka a prvý hlavný procesor, zabezpečovací prostriedok obchodníka a druhý hlavný procesor, pričom zahrnuje nasledujúce kroky:
zriadenie šifrou zabezpečenej prostriedkom zákazníka a obchodníka.
relácie medzi zabezpečovacím zabezpečovacím prostriedkom informovanie zabezpečovacieho prostriedku zákazníka prvým hlavným procesorom (počítačom) o elektronickom lístku, ktorý bol vybratý k prezentácii, zaslanie kópie elektronického lístka prostredníctvom šifrou zabezpečenej relácie, kontrola platnosti elektronického lístka zabezpečovacím prostriedkom obchodníka.
Q1 . J' oznámenie zaslané zabezpečovacím prostriedkom obchodníka <
druhému hlavnému procesoru, aby dodal služby identifikované menovaným elektronickým lístkom, oznámenie zaslané zabezpečovacím prostriedkom obchodníka zabezpečovaciemu prostriedku zákazníka, prostredníctvom
Šifrou zabezpečenej relácie o tom, že elektronický lístokj
X je už používaný,| * informovanie zabezpečovacieho prostriedku obchodníka druhým] hlavným procesorom o tom, že služby boli urobené.
zaslanie novej hodnoty lístka zabezpečovacím prostriedkom obchodníka do zabezpečovacieho prostriedku zákazníka.
zainteresovanie zabezpečovacieho prostriedku zákazníka a zabezpečovacieho prostriedku obchodníka.
47. Spôsob podľa nároku 46,vyznačujúci sa tým, že elektronický lístok je dopravný lístok.
48. Spôsob podľa nároku 46,vyznačuj úci sa tým, že elektronický lístok je vstupenka (lístok udalosti).
Spôsob podľa nároku 46, vyznaču úci sa tým.
že elektronický lístok je spojovací lístok na sprístupnenie spojovacích služieb.
50. Spôsob podľa nároku 46, vyznačujúci sa tým, že elektronický lístok je poverenie.
51. Spôsob prenosu elektronického lístka od prvého zabezpečovacieho prostriedku do druhého zabezpečovacieho prostriedku, zahrnuje nasledujúce kroky:
zabezpečovacím prostriedkom a druhým zabezpečovacím zriadenie šifrou zabezpečenej relácie medzi prvým prostriedkom, podpísanie elektronického lístka prvým zabezpečovacím prostriedkom tým, že do sekcie histórie prevodu elektronického lístka pridá informáciu o prevode, a ďalej doplnením podpisovej sekcie elektronického lístka zasielajúceho digitálnym podpisom.
zaslanie podpísaného elektronického lístka prvým zabezpečovacím prostriedkom do druhého zabezpečovacieho prostriedku, prostredníctvom šifrou zabezpečenej relácie.
legalizácia podpísaného elektronického lístka druhým zabezpečovacím prostriedkom.
zaslanie správy potvrdzujúcej správnosť druhým zabezpečovacím prostriedkom prvému zabezpečovaciemu prostriedku, prostredníctvom šifrou zabezpečenej relácie.
zainteresovanie prvého a druhého zabezpečovacieho prostriedku.
52. Spôsob podľa nároku 51, v že elektronický lĺBtok je
53. Spôsob podľa nároku 51, v že elektronický lístok je
54. Spôsob podľa nároku 51, v že elektronický lístok je spojovacích služieb.
55. Spôsob podľa nároku 51, v že elektronický lístok je
56. Spôsob podľa nároku 51, v yznačujúci sa tým, dopravný lístok.
yznačujúci sa tým, vstupenka (lístok udalosti).
yznačujúci sa tým, spojovací lístok na sprístupnenie yznačujúci sa tým, poverenie.
yznačujúci sa tým.
93.
že ďalej zahrnuje kroky:
po prijatí správy so schválením, vymaže prvý zabezpečovací prostriedok elektronický lístok, zaslanie správy prvým zabezpečovacím prostriedkom druhému zabezpečovaciemu prostriedku, a tým sa iniciálizuje zainteresovanie druhého zabezpečovacieho prostriedku.
57. SpÔBob nadobudnutia elektronického poverenia použitím zabezpečovacieho prostriedku zákazníka, zabezpečovacieho prostriedku autority a hlavného procesoru, zahrnuje nasledujúce kroky:
zriadenie šifrou zabezpečenej prostriedkom zákazníka a autority.
relácie medzi zabezpečovacím zabezpečovacím prostriedkom zaslanie informácie hlavným procesorom o poverení do zabezpečovacieho prostriedku autority, skompletovanie elektronického poverenia vrátane informácie o poverení, elektronického podpisu a oprávnenia, zabezpečovacím prostriedkom autority.
zaslanie elektronického poverenia do zabezpečovacieho prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie, legalizácia elektronického poverenia zabezpečovacím prostriedkom zákazníka.
zainteresovanie zabezpečovacieho prostriedku zákazníka a zabezpečovacieho prostriedku autority.
58. Spôsob podľa nároku 57,vyznačujúci sa tým, že elektronické poverenie je vodičský preukaz.
59. Spôsob podľa nároku 57,vyznačujúci sa tým.
že elektronické poverenie je pečať spoločnosti.
60. Spôsob podľa nároku 57, v že elektronické poverenie
61. Spôsob podľa nároku 57, v že elektronické poverenie
62. Spôsob podľa nároku 57, v že elektronické poverenie
63. Spôsob podľa nároku 57, v že ďalej zahrnuje kroky:
yznačujúci sa tým, je kreditná alebo debetná karta.
yznačujúci sa tým, je pas.
yznačujúci sa tým, je karta sociálneho poistenia.
yznačujúci sa tým.
zaslanie časti platby zabezpečovaciemu prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie.
zriadenie druhej šifrou zabezpečenej relácie medzi prvým peňažným modulom pridruženým k zabezpečovaciemu prostriedku zákazníka a druhým peňažným modulom pridruženým k zabezpečovaciemu prostriedku autority, prevod elektronických peňazí prvým peňažným modulom do druhého peňažného modulu v čiastke, ktorá zodpovedá časti platby.
64. Spôsob podľa nároku 57,vyznačujúci sa tým, že ďalej zahrnuje kroky:
zaslanie časti platby zabezpečovaciemu prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie.
zákazníka do zabezpečovacieho prostriedku autority.
zaslanie platobného poverenia zabezpečovacím prostriedkom prostredníctvom šifrou zabezpečenej relácie, legalizácia platobného poverenia zabezpečovacím prostriedkom autority, zaslanie časti platba a platobného poverenia do siete autorizácie karty.
zaslanie správy o autorizácii platby zabezpečovacím prostriedkom autority do zabezpečovacieho prostriedku zákazní ka.
Spôsob podľa nároku 57, vyznaču j úci sa tým.
že zabezpečovacie prostriedky zaprotokolujú informáciu do denníka, pričom táto informácia je po zainteresovaní ďalej trvalé udržovaná zabezpečovacími prostriedkami.
66.
Spôsob podľa nároku 65, vyznaču j úci sa tým.
že informácia prevádzkového denníka zabezpečovacieho prostriedku zahrnuje informáciu o poverení.
67. Spôsob diaľkovej legalizácie elektronického poverenia.
využívajúci zabezpečovací prostriedok zákazníka a zabezpečovací prostriedok autority.
zahrnuje nasledujúce kroky:
a) zriadenie šifrou zabezpečene j relácie medzi zabezpečovacím prostriedkom zákazníka a zabezpečovacím prostriedkom autority.
b) zaslanie elektronického poverenia zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku autority, prostredníctvom šifrou zabezpečenej relácie, z dôvodu diaľkovej legalizácie.
c) legalizácia elektronického poverenia zabezpečovacím prostriedkom autority.
Q6
d) skompletovanie aktualizovaného elektronického poverenia vrátane aktualizovanej informácie o poverení, digitálneho podpisu a oprávnenia, zabezpečovacím prostriedkom autority,
e) zaslanie aktualizovaného poverenia do zabezpečovacieho prostriedku zákazníka, prostredníctovm šifrou zabezpečenej relácie,
f) legalizácia aktualizovaného elektronického poverenia zabezpečovacím prostriedkom zákazníka.
g) zainteresovanie zabezpečovacieho prostriedku zákazníka.
h) zainteresovanie zabezpečovacieho prostriedku autority.
68. Spôsob podľa nároku 67, v yznačujúci s a tým. že elektronické poverenie je vodičský preukaz. 69. Spôsob podľa nároku 67, v že elektronické poverenie yznačuj úci je pečať spoločnosti s a tým. 70. Spôsob podľa nároku 67, v yznačujúci s a tým, že elektronické poverenie je kreditná alebo debetná karta. 71 . Spôsob podľa nároku 67, v že elektronické poverenie yznačujúci j e. pas. s a tým. 72. Spôsob podľa nároku 67, v yznaču j úci e a tým. že elektronické poverenie je karta sociálneho zabezpečenia. 73. Spôsob podľa nároku 67, v yznaču j úci s a tým.
že ďalej zahrnuje kroky:
zaslanie časti platby zabezpečovaciemu prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie i
* zriadenie druhej šifrou zabezpečenej relácie medzi prvým ‘ í peňažným modulom pridruženým k zabezpečovaciemu prostriedku ii ľ zákazníka a druhým peňažným modulom pridruženým k zabezpečovaciemu prostriedku autority, í j prevod elektronických peňazí prvým peňažným modulom doí druhého peňažného modulu v Čiastke, ktorá zodpovedá častií platby.’
74. Spôsob podľa nároku 67, v y z n a č u sa tým.
že ďalej zahrnuje kroky:
zaslanie časti platby zabezpečovaciemu prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie, zaslanie platobného poverenia zabezpečovacím prostriedkom zákazníka do zabezpečovaceieho prostriedku autority prostredníctvom šifrou zabezpečenej relácie.
legalizácia uvedeného platobného poverenia zabezpečovacím prostriedkom autority, zaslanie časti platby a platobného poverenia do siete autoriazácie karty, prijatie správy zabezpečovacím prostriedkom autority o tom, že je platba autorizovaná.
zaslanie správy o autorizovaní platby zabezpečovacím prostriedkom autority do zabezpečovacieho prostriedku zákazníka.
75. Spôsob podľa nároku 67,vyznačujúci sa tým, že zabezpečovacie prostriedky zaprotokolujú informáciu do denníka, pričom táto informácia je po zainteresovaní ďalej trvalé udržovaná zabezpečovacími prostriedkami.
76 . Spôsob podľa nároku 67, vyznač u j ú c i sa tým. že ďalej zahrnuje kroky týkajúce sa toho, i íe zabezpečovací prostriedok autority určí, či uvedené elektronické poverenie má byť opäť osobne legalizované. 77 . Spôsob podľa nároku 61, vyznač u j ú c i sa tým. že ďalej zahrnuje kroky
Po kroku a) zaslanie poverenia autority zabezpečovacím prostriedkom autority zabezpečovaciemu prostriedku zákazníka, prostredníctvom šifrou zabezpečenej relácie, legalizovanie poverenia autority zabezpečovacím prostriedkom.
78. Spôsob platby peňažným modulom na základe identity, ktorý využívá zariadenie odolné proti zasahovaniu, ako aj prvý zabezpečovací prostriedok, prvý peňažný modul, druhý zabezpečovací prostriedok a druhý peňažný modul, zahrnuje kroky:
zriadenie prvej šifrou zabezpečenej relácie medzi prvým zabezpečovacím prostriedkom a druhým zabezpečovacím prostriedkom, zaslanie poverenia druhého zabezpečovacieho prostriedku druhým zabezpečovacím prostriedkom prvému zabezpečovaciemu prostriedku, prostredníctvom šifrou zabezpečenej relácie.
legalizácia poverenia druhého zabezpečovacieho prostriedku prvým zabezpečovacím prostriedkom a dočasné držanie uvedených poverení prvým zabezpečovacím prostriedkom.
zaslanie informácie o platbe prvým zabezpečovacím prostriedkom do druhého zabezpečovacieho prostriedku, prostredníctvom šifrou zabezpečenej relácie.
iniciálizovanie platby elektronickými peniazmi prvým zabezpečovacím prostriedkom z prvého peňažného modulu do druhého peňažného modulu v čiastke. ktorá zodpovedá menovanej informácii o platbe, prostredníctvom druhej šifrou zabezpečenej relácie medzi prvým a druhým peňažným modulom, zainteresovanie prvého zabezpečovacieho prostriedku po prijatí informácie o úspešnej platbe z prvého peňažného modulu, pričom prvý zabezpečovací prostriedok trvalo udržuje informácie prevádzkového denníka vrátane poverenia druhého zabezpečovacieho prostriedku a dát, ktoré zodpovedajú informácii o platbe.
zainteresovanie druhého zabezpečovacieho prostriedku po prijatí informácie o úspešnej platbe z uvedeného druhého peňažného modulu.
79. Spôsob podľa nároku 78, vyznačujúci sa tým, že ďalej obsahuje kroky:
zaslanie správy prvým zabezpečovacím prostriedkom do druhého zabezpečovacieho prostriedku, v ktorej požaduje informáciu o tom, či je požadované poverenie prvého zabezpečovacieho prostriedku, zaslanie poverenia prvým zabezpečovacím prostriedkom druhému zabezpečovaciemu prostriedku prostredníctvom šifrou zabezpečenej relácie.
legalizácia poverenia prvého zabezpečovacieho prostriedku druhým zabezpečovacím prostriedkom.
80. SpÔBob vyriešenia sporu, ktorý sa týka elektronického tovaru, a ktorý využíva zabezpečovací prostriedok zákazníka, prvý hlavný procesor, zabezpečovací prostriedok obchodníka a druhý hlavný procesor, zahrnuje kroky:
.100
a) zriadenie šifrou zabezpečenej relácie medzi zabezpečovacím prostriedkom zákazníka a zabezpečovacím prostriedkom obchodníka, í j
b) zaslanie údajov zaprotokolovania prenosu (log dát) do!
η prvého hlavného procesoru pre výber sporu, ktorý zodpovedáj elektronickému lístku, ktorý je uložený v zabezpečovacomΐ prostriedku zákazníka, zabezpečovacím prostriedkom zákazníka.
c) zaslanie informácie o spore prvým hlavným procesorom do zabezpečovacieho prostriedku zákazníka
d) zaslanie kópie elektronického lÍBtka a informácie o spore zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka prostredníctvom šifrou zabezpečenej relácie.
legalizácia elektronického lístka zabezpečovacím prostriedkom obchodníka.
f) zaslanie elektronického lístka a informácie o spore zabezpečovacím prostriedkom obchodníka do druhého hlavného procesora.
g) rozhodnutie o odmietnutí sporu.
ktorý sa týka elektronického lístka a informácie o spore,
h) zaslanie správy o odmietnutí sporu druhým hlavným
4 procesorom do zabezpečovacieho prostriedku obchodníka,
i) oznámenie odmietnutia sporu zabezpečovacím prostriedkom obchodníka zabezpečovaciemu prostriedku zákazníka.
j) zainteresovanie zabezpečovacieho prostriedku zákazníka.
1.01
k) zainteresovanie zabezpečovacieho prostriedku obchodníka.
81. Spôsob podľa nároku 80. v y z n a č u j ú c i sa tým, že krok j) zahrnuje medzikrok zaprotokolovania transakcie odmietnutia sporu.
82. Spôsob podľa nároku 80. vyznačujúci sa tým. že ďalej obsahuje nasledujúce kroky:
zaslanie elektronického objektu, ktorý zodpovedá elektronickému lístku, zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka, •
legalizácia elektronického objektu, dešifrovanie elektronického objektu použitím elektronického lístka.
zaslanie dešifrovaného elektronického hlavného procesoru z dôvodu testovania objektu do závady. druhého 83. Spôsob podľa nároku 82, vyznačuj ú c i s a t ý m. že elektronický objekt je film. 84. Spôsob podľa nároku 82, v y. z n a č u j ú c i s a t ý m. že elektronický objekt je soítware počítača.
85. Spôsob vyriešenia sporu, ktorý sa týka elektronického tovaru, ktorý využíva zabezpečovací prostriedok zákazníka, prvý hlavný procesor, zabezpečovací prostriedok obchodníka a druhý hlavný procsBor, pričom zahrnuje kroky:
a) zriadenie šifrou zabezpečenej relácie medzi zabezpečovacím prostriedkom zákazníka a zabezpečovacím prostriedkom obchodníka.
1.02
b) zaslanie úda jov zaprotokolovania prenosu C log dát ) do prvého hlavného procesoru na výber sporu, ktorý zodpovedá elektronickému lístku, ktorý je uložený v zabezpečovacom prostriedku zákazníka. zabezpečovacím prostriedkom zákazníka.
c) zaslanie informácie o spore prvým hlavným procesorom do zabezpečovacieho prostriedku zákazníka.
d) zaslanie kópie elektronického lístka a informácie o spore zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka.
Šifrou zabezpečenej relácie.
legalizácia elektronického lístka prostredníctvom zabezpečovacím prostriedkom obchodníka,
f) zaslanie elektronického lístka a informácie o spore zabezpečovacím prostriedkom obchodníka do druhého hlavného procesoru,
g) rozhodnutie o neodmietnutí sporu, ktorý sa týka elektronického lístka a informácie o spore,
h) iniciálizovanie refundácie zákazníka.
86. Spôsob podľa nároku 85,vyznačujúc i sa tým.
že krok h) zahrnuje ďalSie kroky:
zaslanie správy druhým hlavným procesorom so žiadosťou o rozhodnutie pre zákazníka, informovanie zabezpečovacieho prostriedku zákazníka prvým hlavným procesorom o tom, že rozhodnutie zákazníka sa týka refundácie, zaslanie žiadosti o refundáciu zabezpečovacím prostriedkom
1.03 í
< S zákazníka do zabezpečovacieho prostriedku obchodníkaj prostredníctvom šifrou zabezpečenej relácie.
87. Spôsob podľa nároku 86, vyznačujúci sa tým,j že ďalej zahrnuje kroky··5 í zriadenie druhej šifrou zabezpečenej relácie medzi prvýmj peňažným modulom pridruženým k zabezpečovaciemu prostriedkuj zákazníka a druhým peňažným modulom pridruženým kj zabezpečovaciemu prostriedku zákazníka,* poskytnutie prvej informácie o refundačnej platbe zabezpečovacím prostriedkom zákazníka prvému peňažnému modulu a poskytnutie druhej informácie o refundačnej platbe zabezpečovacím prostriedkom obchodníka druhému peňažnému modulu.
prevedenie elektronických peňazí druhým peňažným modulom v množstve, ktoré zodpovedá informácii o refundačnej platbe, do prvého peňažného modulu, prostredníctvom šifrou zabezpečenej relácie.
88. Spôsob podľa nároku 86. vyznačujúci sa tým, že ďalej zahrnuje nasledujúce kroky:
zaslanie časti refundačnej platby zabezpečovacím prostriedkom obchodníka do zabezpečovacieho prostriedku zákazníka, prostredníctvom šifrou zabezpečenej relácie, zaslanie platobného poverenia zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka, prostredníctvom šifrou zabezpečenej relácie, legalizácia platobného poverenia zabezpečovacím prostriedkom obchodníka.
!
í
I zaslanie platobného poverenia a časti refundačnej platby
104
89.
9°·
91.
zabezpečovacím prostriedkom obchodníka do siete autorizácie, z dôvodu autorizácie refundácie.
príjem autorizácie refundácie zabezpečovacím prostriedkom obchodníka.
zaslanie správy o autorizácii refundácie zabezpečovacím prostriedkom obchodníka do zabezpečovacieho prostriedku zákazníka, prostredníctvom šifrou zabezpečenej relácie.
Spôsob podľa nároku 86,vyznačujúci sa tým, že ďalej zahrnuje kroky: zaslanie elektronického objektu. zodpovedajúceho elektronickému lístku, zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka, legalizácia elektronického objektu, dešifrovanie elektronického objektu elektronickým lístkom, zaslanie dešifrovaného elektronického objektu do druhého hlavného procesoru, na testovanie závady.
Spôsob podľa nároku 85,vyznačujúci sa tým, že ďalej zahrnuje kroky zainteresovania zabezpečovacieho prostriedku zákazníka a obchodníka.
Spôsob podľa nároku 90,vyznačujúci sa tým, že zabezpečovací prostriedok zákazníka a obchodníka po ukončení krokov zainteresovania trvalé udržuje údaje prevádzkového zápisníka transakcie.
Spôsob vyriešenia sporu okolo elektronického tovaru využitím zabezpečovacieho prostriedku zákazníka, prvého hlavného procesoru, zabezpečovacieho prostriedku obchodníka a druhého hlavného procesoru, zahrnuje kroky:
92.
1 05 zriadenie šifrou zabezpečenej relácie medzi zabezpečovacím prostriedkom zákazníka a zabezpečovacím prostriedkom obchodníka, zaslanie údajov zaprotokolovania transakcie zabezpečovacím prostriedkom obchodníka do prvého hlavného procesoru na výber sporu zodpovedajúcemu elektronickému lístku, ktorý je uložený v zabezpečovacom prostriedku zákazníka.
zaslanie informácie o spore prvým hlavným procesorom do zabezpečovacieho prostriedku zákazníka.
zaslanie kópie elektronického lístka a informácie o spore zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka, prostredníctvom šifrou zabezpečenej re 1 ác i e , legalizácia elektronického prostriedkom obchodníka.
lístka zabezpečovacím zaslanie elektronického lístka a informácie o spore zabezpečovacím prostriedkom obchodníka do druhého hlavného procesoru, rozhodnutie o tom, že sa spor zodpovedajúci elektronickému lístku a uvedenej informácii o spore, neodmietne.
vyžiadanie nového elektronického tovaru zabezpečovacím prostriedkom obchodníka zo serveru tovaru, zaslanie nového tovaru serverom tovaru do zabezpečovacieho prostriedku obchodníka, zaslanie nového tovaru zabezpečovacím prostriedkom obchodníka do zabezpečovacieho prostriedku zákazníka, prostredníctvom šifrou zabezpečenej relácie.
106
93. Spôsob podľa nároku 92.vyznačujúci sa tým. že ďalej zahrnuje kroky:
zaslanie elektronického objektu zodpovedajúceho elektronickému lístku zabezpečovacím prostriedkom zákazníka do zabezpečovacieho prostriedku obchodníka.
legalizácia elektronického objektu.
dešifrovanie elektronického objektu elektronickým lístkom.
zaslanie dešifrovaného elektronického objektu do druhého hlavného procesoru na testovanie závady.
94. Spôsob podľa nároku 92.vyznačujúci sa tým, že ďalej zahrňuje kroky zainteresovania zabezpečovacieho prostriedku zákazníka a obchodníka.
95. Spôsob podľa nároku 94, vyznačujúci sa tým, že zabezpečovací prostriedok zákazníka a obchodníka po krokoch zainteresovania trvalé udržujú údaje prevádzkového denníka transakcie.
Systém na vyriešenie sporu, ktorý sa týka elektronického tovaru zahrnuje:
zabezpečovací zasahovaniu, prostriedok zákazníka odolný proti zabezpečovac í prostriedok obchodníka odolný proti
zasahovaniu, ktorý komunikuje so zabezpečovacím prostriekom zákazníka prostredníctvom šifrou zabezpečenej relácie.
zabezpečovací server. kde zabezpečovací prostriedok zasiela elektronický tovar do
107 zabezpečovacieho prostriedku zákazníka prostredníctvom šifrou zabezpečenej relácie, a kde zabezpečovací prostriedok obchodníka zaznamenáva nákupnú transakciu do prevádzkového denníka, kde zabezpečovací prostriedok zákazníka prijíma a legalizuje elektronický tovar a zaznamenáva nákupnú transakciu do svojho prevádzkového denníka.
kde zabezpečovací prostriedok zákazníka a obchodníka navzájom komunikujú na vybavenie protokolu o spore, a keď tento spor sa popiera, urobí sa o tom zápis do prevádzkového zápisníka zabezpečovacieho prostriedku zákazníka, kde zabezpečovací prostriedok zákazníka komunikuje so zabezpečovacím serverom, na vybavenie druhého protokolu o spore, keď zákazník nie je spokojný s výsledkom prvého protokolu o spore s obchodníkom.
97. Systém na zabezpečenie simultánnej platby elektronickými peniazmi, z dôvodu dodania elektronického tovaru komunikačnej sieti, zahrnuje:
prvý elektronický prostriedok odolný proti zasahovaniu, ktorý má prvý procesor, prvý peňažný modul spojený a schopný bezpečne komunikovať s uvedeným prvým elektronickým prostriedkom, a ktorý má druhý procesor, druhý elektronický prostriedok odolný proti zasahovaniu a schopný ustanoviť prvú šifrou zabezpečenú reláciu s prvým elektronickým prostriedkom cez komunikačnú sieť, a ktorý má tretí procesor, druhý peňažný modul, odolný proti zasahovaniu, spojený
108 a schopný bezpečne komunikovať s druhým elektronickým prostriedkom, a schopný ustanoviť druhú šifrou zabezpečenú reláciu s uvedeným prvým peňažnám modulom, ktorý má štvrtý procesor, kde prvý elektronický prostriedok a prvý peňažný modul sú vzdialene umiestené od druhého elektronického prostriedku a druhého peňažného modulu.
kde tretí procesor je prispôsobený na prenos elektronického tovaru. prostredníctvom šifrou zabezpečenej relácie, do prvého elektronického prostriedku, kde prvý procesor je prispôsobený na príjem elektronického tovaru a k tomu, aby nepripustil voľný vonkajší prístup do elektronického tovaru, kým neprijme správu o úspešnom zaplatení z prvého peňažného modulu.
kde druhý procesor je prispôsobený na prevod elektronických peňazí, prostredníctvom druhej šifrou zabezpečenej relácie, do druhého peňažného modulu a na zaslanie správy o úspešnom zaplatení do prvého procesoru.
kde štvrtý procesor elektronických peňazí. je prispôsobený na pri jem 98. Spôsob podľa nároku 97, v y z n a č u j ú c i s a tým. že prvý elektronický prostriedok neposkytuje žiadnu
informáciu, ktorá by identifikovala jeho majiteľa, do druhého elektronického prostriedku, a to v priebehu diaľkovej nákupnej transakcie cez uvedenú komunikačnú sieť.
99. Spôsob umožnenia bezpečnej komunikácie medzi spracovávajúcimi zariadeniami obsahuje kroky:
zriadenie prvej šifrou zabezpečenej relácie medzi prvým zariadením a druhým zariadením, kde prvé zrariadenie je umiestené vzdialene od druhého zariadenia.
1.09 zriadenie druhej šifrou zabezpečenej relácie medzi tretím zariadením a štvrtým zariadením, kde tretie zariadenie je umiestenie vzdialene od štvrtého zariadenia, kde prvéj j
zariadenie komunikuje s tretím zariadením prostredníctvom-J prvej komunikačnej linky, a kde druhé zariadenie komunikuje j so štvrtým zariadením prostredníctvom druhej komunikačnejj linky, generovanie kľúča relácie.
uloženie kľúča relácie do prvého zariadenia,.
zaslanie informácie o kľúči relácie z druhého zariadenia do tretieho zaradenia prostredníctvom druhej komunikačnej linky a druhej šifrou zabezpečenej relácie.
generovanie menovaného kľúča relácie v treťom zariadení aspoň v časti informácie o kľúči relácie.
uloženie kľúča relácie do tretieho zariadenia.
zriadenie tretej šifrou zabezpečenej relácie medzi prvým zariadením a tretím zariadením, kde tretie zariadenie používa uvedený kľúč relácie.
100. Spôsob podľa nároku 99,vyznačujúci sa tým, že informácia o kľúči relácie zahrnuje druhé náhodné číslo, a kde krok generovania kľúča relácie zahrnuje medzikroky:
generovanie prvého náhodného čísla prvým zariadením.
generovanie druhého náhodného čísla druhým zariadením, a zaBlanie uvedeného druhého náhodného Číela do prvého zariadenia prostredníctvom prvej šifrou zabezpečenej relácie,
L10 vytvorenie kľúča relácie prvým zariadením pomocou exkluzívneho okruhu prvého a durhého náhodného Čísla.
101. Spôsob podľa nároku
57 vyznačujúci sa tým.
že ďalej zahrnuje kroky:
zaslanie prvého náhodného čísla prvým spracovávajúcim zariadením do tretieho zariadenia cez prvú komunikačnú zabezpečenie prítomnosti kľúča relácie v treťom zariadení pomocou exkluzívného okruhu, prvého náhodného čísla a druhého náhodného čísla.
102. Spôsob podľa nároku 101, v y z n a č u j úci sa tým.
že ďalej zahrnuje kroky:
zaslanie prvého náhodného čísla prvým zariadením do druhého zariadenia prostredníctvom šifrou zabezpečenej relácie.
vytvorenie kľúča relácie druhým zariadením pomocou exkluzívneho okruhu, prvého náhodného čísla a druhého náhodného čísla.
uloženie kľúča relácie druhým zariadením.
zaslanie druhého náhodného čísla druhým zariadením do štvrtého zariadenia cez druhú komunikačnú linku, zaslanie prvého náhodného čísla prvým zariadením do štvrtého zariadenia cez prvú komunikačnú linku a druhú šifrou zabezpečenú reláciu.
'i vytvorenie kľúča relácie štvrtým zariadením pomocou okruhu a prvého a druhého náhodného čÍBla, uloženie kľúča relácie do štvrtého zariadenia
1 11 zriadenie štvrtej šifrou zabezpečenej relácie medzi duhým a štvrtým zariadením použitím uvedeného kľúča relácie.
103. Spôsob podľa nároku 99,vyznačujúci sa tým, že informácia prechádzajúca druhou šifrou zabezpečenou reláciou, je ďalej zašifrovaná prvou šifrou zabezpečenou reláciou.
104.
Spôsob podľa nároku 99, v y z n a č u j úc i sa tým.
že spracovávajúce zariadenia sú odolné proti zasahovaniu.
105.
Spôsob podľa nároku 104, vy značujúci sa tým.
že spracovávajúce zariadenia sú zabezpečovacie prostriedky a uvedené tretie a štvrté zariadenia sú peňažné moduly.
106. Spôsob, ktorý umožňuje bezpečnú komunikáciu medzi spracovávajúcimi zariadeniami zahrnuje kroky:
zriadenie prvej šifrou zabezpečenej relácie medzi prvým zariadením a druhým zariadením, kde prvé zrariadenie je umiestené vzdialene od druhého zariadenia.
zriadenie druhej šifrou zabezpečenej relácie medzi tretím zariadením a štvrtým zariadením, kde tretie zariadenie je umiestenie vzdialene od štvrtého zariadenia, kde prvé zariadenie komunikuje s tretím zariadením cez prvú spojovaciu linku.
a kde druhé zariadenie komunikuje so štvrtým zariadením cez druhú spojovaciu linku.
generovanie prvého náhodného kľúča prvým zariadením.
zaslanie prvého náhodného čísla do druhého zariadenia prostredníctvom prvej šifrou zabezpečenej relácie a do štvrtého zariadenia cez druhú spojovaciu linku, pričom prvé, druhé a štvrté zariadenie ukladá prvé náhodné číslo.
112 generovanie druhého náhodného kľúča druhým zariadením, zaslanie druhého náhodného čísla do prvého zariadeniaj prostredníctvom prvej šifrou zabezpečenej relácie a do tretieho zariadenia cez prvú spojovaciu linku, pričom druhé, prvé a tretie zariadenie ukladá druhé náhodné Číslo, i i zaslanie prvého náhodného čísla štvrtým zariadením doj tretieho zariadenia prostredníctvom druhej šifrou’ zabezpečenej relácie.
zaslanie druhého náhodného čÍBla tretím zariadením do štvrtého zariadenia prostredníctvom druhej šifrou zabezpečenej relácie.
vytvorenie náhodného kľúča relácie prvým zariadením z prvého a druhého náhodného čí81a, vytvorenie náhodného kľúča relácie druhým zariadením z prvého a druhého náhodného ČÍBla, vytvorenie náhodného kľúča relácie tretím zariadením z prvého a druhého náhodného čísla.
vytvorenie náhodného kľúča relácie štvrtým zariadením z prvého a druhého náhodného čísla.
kde prvé a tretie zariadenie komunikuje pomocou šifry s kľúčom relácie, a kde druhé a štvrté zariadenie komunikuje pomocou šifry s kľúčom relácie.
107. Spôsob podľa nároku 106,vyznačujúci sa tým, že informácia prechádzajúca druhou šiforou zabezpečenou reláciou je ďalej zašifrovaná uvedenou prvou šifrou zabezpečenou reláciou.
108. Spôsob podľa nároku 106, vyznačujúci sa tým.
i
113
Se uvedené zariadenia sú odolné proti zasahovaniu.
109. Spôsob podľa nároku 108, v y z n a č u j ú c i sa tým, že prvé a druhé zariadenia sú zabezpečovacie prostriedky a tretie a Štvrté zariadenia sú peňažné moduly.
SK1176-96A 1994-04-28 1995-03-28 Trusted agents for open electronic commerce SK117696A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce
PCT/US1995/003831 WO1995030211A1 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Publications (1)

Publication Number Publication Date
SK117696A3 true SK117696A3 (en) 1997-10-08

Family

ID=22881494

Family Applications (1)

Application Number Title Priority Date Filing Date
SK1176-96A SK117696A3 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Country Status (20)

Country Link
US (9) US5557518A (sk)
EP (5) EP0758474A1 (sk)
JP (1) JP3315126B2 (sk)
KR (1) KR970702540A (sk)
CN (1) CN1147875A (sk)
AU (1) AU690662B2 (sk)
BR (1) BR9507107A (sk)
CA (4) CA2287133C (sk)
CZ (1) CZ251396A3 (sk)
FI (1) FI964032A (sk)
HU (1) HU216671B (sk)
MX (1) MX9605174A (sk)
NO (1) NO964538L (sk)
NZ (1) NZ283103A (sk)
PL (2) PL178935B1 (sk)
RU (1) RU2136042C1 (sk)
SI (1) SI9520039A (sk)
SK (1) SK117696A3 (sk)
UA (1) UA40645C2 (sk)
WO (1) WO1995030211A1 (sk)

Families Citing this family (1331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US7831470B1 (en) * 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
ES2158081T3 (es) * 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US7917386B2 (en) 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) * 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US7133835B1 (en) 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (ja) * 1995-08-18 1997-02-25 Fujitsu Ltd オンライン決済システム、電子小切手の発行システム及び検査システム
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5930786A (en) 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
WO1997016797A1 (en) 1995-10-30 1997-05-09 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
AU703984B2 (en) * 1995-11-21 1999-04-01 Citibank, N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ATE360865T1 (de) * 1995-12-19 2007-05-15 Gzs Ges Fuer Zahlungssysteme M Verfahren und vorrichtungen für die verwendung und verrechnung von elektronischen zahlungsmitteln in einem offenen und interoperablen system zur automatischen gebührenerhebung
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
CA2242874A1 (en) * 1996-01-17 1997-07-24 Personal Agents, Inc. Intelligent agents for electronic commerce
US20050033659A1 (en) * 1996-01-17 2005-02-10 Privacy Infrastructure, Inc. Third party privacy system
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
US6119101A (en) 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
AU2978497A (en) * 1996-06-05 1998-01-05 Aim Corporation Terminal, information providing device, system, and recording medium
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
AU3883097A (en) 1996-07-09 1998-02-02 Ldc Direct, Ltd. Co. Point-of-distribution pre-paid card vending system
EP1672558A3 (en) * 1996-07-22 2006-08-23 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) * 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
AU3906497A (en) * 1996-07-31 1998-02-20 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US7386508B1 (en) 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6418415B1 (en) * 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP1016047B1 (en) 1996-10-09 2008-12-17 Visa International Service Association Electronic statement presentment system
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6968319B1 (en) * 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JPH10171887A (ja) * 1996-12-13 1998-06-26 Hitachi Ltd オンラインショッピングシステム
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
AU6321698A (en) * 1997-02-10 1998-08-26 Verifone, Inc. A system, method and article of manufacture for seamless server application support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (fr) * 1997-03-11 1999-05-14 Schlumberger Ind Sa Procede de cautionnement entre deux porte-monnaie electroniques
US6775371B2 (en) 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (es) * 1997-05-14 1999-08-16 Gomariz Luis Rojas Registrador automatico de posicion y trayectoria, para barcos.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
DE69816986T2 (de) * 1997-05-29 2004-07-22 Sun Microsystems, Inc., Palo Alto Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) * 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US8516132B2 (en) * 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6161180A (en) 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
DE29716145U1 (de) * 1997-09-09 1997-11-13 Esd Information Technology Ent Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
AU758001B2 (en) 1997-09-15 2003-03-13 Mro Software, Inc. Electronic information network for inventory control and transfer
US6304860B1 (en) * 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
CA2308386C (en) * 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6078891A (en) * 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
DE19823907B4 (de) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050197957A1 (en) * 1998-06-08 2005-09-08 Microsoft Corporation Parcel manager for distributed electronic billing system
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
WO1999066692A1 (en) 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
PL345032A1 (en) * 1998-06-19 2001-11-19 Protx Ltd Verified payment system
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
DE69932294T8 (de) 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
EP1125181A4 (en) * 1998-08-13 2001-10-17 Richard C Fuisz METHOD AND DEVICE FOR GENERATING, TRANSFERRING AND REDEEMING ELECTRONIC COINS
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
AU5299299A (en) * 1998-09-21 2000-04-10 International Business Machines Corporation Method of improving security in electronic transactions
US6076069A (en) 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
EP1131759A2 (en) 1998-11-13 2001-09-12 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
US7162458B1 (en) * 1998-11-16 2007-01-09 Sky Technologies, Llc System and method for process mining
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
EP1188135A2 (en) 1998-12-23 2002-03-20 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
JP2002536706A (ja) * 1999-02-12 2002-10-29 マック ヒックス 証明書関連その他のサービスを提供するシステム及び方法
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
US7958224B2 (en) 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
EP2042966B1 (en) * 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
WO2000052552A2 (en) 1999-03-02 2000-09-08 Quixtar Investments, Inc. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
CA2299948A1 (en) * 1999-03-04 2000-09-04 Suti Prakash System and method for anonymous access to the internet
US20040019560A1 (en) * 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US6766307B1 (en) * 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
AU4713100A (en) * 1999-05-14 2000-12-05 Marvin A. Frenkel Anonymous on-line cash management system
CA2388385A1 (en) * 1999-05-15 2000-11-23 John W.L. Ogilvie Automatic broker tools and techniques
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
IL147164A0 (en) * 1999-06-18 2002-08-14 Echarge Corp Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
AU5497400A (en) * 1999-06-22 2001-01-09 Walker Digital, Llc Method and apparatus for conducting a transaction based on brand indifference
AU5135400A (en) 1999-06-30 2001-01-22 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
EP1242938A1 (en) * 1999-09-10 2002-09-25 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
EP1218841A2 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Electronic commerce with cryptographic authentication
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001024039A2 (en) * 1999-09-28 2001-04-05 Cfph, L.L.C. Systems and methods for transferring items with restricted transferability
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
EP1218861A1 (en) * 1999-10-08 2002-07-03 Mastercard International, Inc. System and method for global internet digital identification
WO2001029779A1 (en) * 1999-10-18 2001-04-26 Stamps.Com Secure and recoverable database for on-line value-bearing item system
US7752141B1 (en) 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US7426492B1 (en) 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
CA2390549C (en) 1999-11-17 2014-10-28 Discovery Communications, Inc. Electronic book having electronic commerce features
SE516782C2 (sv) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7349879B2 (en) * 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
AU2261501A (en) * 1999-12-16 2001-06-25 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US8078527B2 (en) * 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
WO2001050304A2 (en) * 1999-12-29 2001-07-12 Paymap, Inc. Method and apparatus for mapping sources and uses of consumer funds
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
CA2396266C (en) 2000-01-12 2007-03-13 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060206413A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7720756B2 (en) * 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US8204765B2 (en) 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20020165771A1 (en) 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US7366695B1 (en) * 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
US6950809B2 (en) 2000-03-03 2005-09-27 Dun & Bradstreet, Inc. Facilitating a transaction in electronic commerce
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
AU4552401A (en) * 2000-03-08 2001-09-17 Ic Universe Inc System and method for secured electronic transactions
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
AU4112601A (en) * 2000-03-13 2001-09-24 Pia Corp Electronic ticket system
AU4365801A (en) 2000-03-15 2001-09-24 Mastercard International Inc Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
DE10195918T1 (de) 2000-03-17 2003-04-03 Ebay Inc Verfahren und Einrichtung zur Erleichterung von Zahlungstransaktionen in einem auf einer Netzwerk basierenden Transaktionseinrichtung unter Verwendung verschiedener Zahlungsinstrumente
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
EP1269419A2 (en) * 2000-03-22 2003-01-02 Global Eticket Exchange Ltd Entertainment event ticket purchase and exchange system
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
JP2003532177A (ja) * 2000-03-31 2003-10-28 シーメンス アクチエンゲゼルシヤフト 電子支払い方法及び当該方法を実行するための装置
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (de) * 2000-04-27 2001-10-31 Deutsche Post Ag Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
NO314866B1 (no) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobilt kvitteringssystem
US20020040314A1 (en) * 2000-05-08 2002-04-04 Michael Tolson Method and system for business application of a portable information agent
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
DE60135125D1 (de) * 2000-05-15 2008-09-11 Nifty Corp Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
WO2001088789A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement des commandes
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
WO2001090861A2 (en) * 2000-05-25 2001-11-29 Echarge Corporation Secure transaction protocol
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
US7877278B1 (en) 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
KR20000054821A (ko) * 2000-06-27 2000-09-05 박창영 가치 평가에 의한 기업간 전자상거래 시스템 및 방법
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
AU2001277879A1 (en) * 2000-07-14 2002-01-30 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
AU2001280755A1 (en) * 2000-08-03 2002-02-18 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
WO2002015098A2 (en) 2000-08-11 2002-02-21 Loy John J Trade receivable processing method and apparatus
US7206768B1 (en) * 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
WO2002015091A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for providing warranties in electronic commerce
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7275038B1 (en) 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US7218991B2 (en) 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US7269735B2 (en) * 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
JP4615104B2 (ja) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US7072870B2 (en) 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
US7000105B2 (en) 2000-09-08 2006-02-14 Identrus, Llc System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001288679A1 (en) * 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US7979057B2 (en) 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US8285641B2 (en) 2000-11-06 2012-10-09 Jpmorgan Chase Bank, N.A. System and method for selectable funding of electronic transactions
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7774276B1 (en) 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (ja) * 2000-12-05 2010-03-31 ソニー株式会社 通信システムおよび通信方法
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (ja) * 2000-12-13 2006-08-16 三菱電機株式会社 受信装置
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002197390A (ja) * 2000-12-25 2002-07-12 Nec Corp 取引仲介システム及び取引仲介方法
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
WO2002052764A2 (en) * 2000-12-27 2002-07-04 Nettrust Israel Ltd. Methods and systems for authenticating communications
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
EP1352355A2 (en) * 2001-01-08 2003-10-15 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
CN100437508C (zh) 2001-01-17 2008-11-26 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
FR2819960B1 (fr) * 2001-01-22 2003-09-05 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
FR2819959A1 (fr) * 2001-01-22 2002-07-26 Canon Kk Procede d'annulation d'une operation executee a distance sur une station serveur
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
JPWO2002067160A1 (ja) * 2001-02-21 2004-06-24 株式会社鷹山 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248552A1 (en) * 2001-03-06 2002-09-19 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
JP3696206B2 (ja) * 2001-03-15 2005-09-14 三洋電機株式会社 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
US7293703B2 (en) 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7340419B2 (en) * 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
EP1374131A4 (en) * 2001-04-02 2007-04-18 Mastercard International Inc SYSTEM AND METHOD FOR MAKING SURE PAYMENT OPERATIONS
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US7392217B2 (en) 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US7349868B2 (en) 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US20030140003A1 (en) * 2001-06-07 2003-07-24 Xin Wang Method and apparatus managing the transfer of rights
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US7263515B1 (en) 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
WO2003001363A1 (en) * 2001-06-25 2003-01-03 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
WO2003010701A1 (en) * 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
JP2003122940A (ja) * 2001-10-09 2003-04-25 Hitachi Ltd 売買仲介システム用情報処理装置および方法
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
NZ532200A (en) * 2001-10-23 2007-08-31 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services to be performed by facilitator
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
AU2002350209A1 (en) 2001-11-20 2003-06-10 Contentguard Holdings, Inc. An extensible rights expression processing system
AU2002367595A1 (en) * 2001-11-28 2003-09-22 Goldman, Sachs And Co. Transaction surveillance
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20050177520A1 (en) * 2002-01-29 2005-08-11 Pretorius Albertus J. System and method of authenticating a transaction
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
US20040015426A1 (en) 2002-03-14 2004-01-22 Bijan Tadayon System and method for expressing usage rights with sound signals
KR20030075371A (ko) * 2002-03-18 2003-09-26 최서동 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (fr) * 2002-03-25 2003-09-26 France Telecom Procede de securisation d'un paiement par carte de credit
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
EP1436754A4 (en) 2002-04-29 2010-03-24 Contentguard Holdings Inc SYSTEM AND METHOD FOR SPECIFICATION AND METHOD OF EXPRESSION OF LEGALITY
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
WO2003098398A2 (en) * 2002-05-15 2003-11-27 Aplaud Technologies, Inc. Methods and apparatus for a title transaction network
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7536325B2 (en) * 2002-09-30 2009-05-19 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US10102713B2 (en) 2002-10-09 2018-10-16 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1416363A3 (en) 2002-10-31 2006-07-26 eSpeed, Inc. Keyboard for trading system
GB2395036A (en) 2002-10-31 2004-05-12 Espeed Inc Trading interface using keyboard
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
AU2003291552A1 (en) * 2002-11-14 2004-06-15 Goldman, Sachs And Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
CA2530045A1 (en) * 2003-06-20 2004-12-29 Newdea, Inc. Improved philanthropy management system and method of doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
WO2005029227A2 (en) * 2003-09-12 2005-03-31 Cyota Inc. System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131626B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
CA2550852C (en) * 2003-12-30 2018-12-04 United Parcel Service Of America, Inc. Integrated global tracking and virtual inventory system
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005309781A (ja) 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
AU2005242715B2 (en) 2004-05-10 2009-12-03 American Traffic Solutions Consolidated, L.L.C. Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
EP1774464A4 (en) * 2004-08-03 2009-04-22 Ebay Inc METHOD AND SYSTEM FOR DESIGNING A DISPUTE SETTLEMENT PROCESS
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
KR20070051338A (ko) * 2004-08-19 2007-05-17 토마스 메레디쓰 전자 상거래를 위한 현금 및 현금 등가물을 제공하는 방법
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
JP5060959B2 (ja) * 2004-11-04 2012-10-31 ティーティーアイ インベンションズ シー リミテッド ライアビリティ カンパニー 信用管理システムおよび信用管理方法
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US7933563B2 (en) * 2004-11-17 2011-04-26 Nec Corporation Communication system, communication terminal, server, communication method to be used therein and program therefor
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
JP3905907B2 (ja) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
MX2007011675A (es) 2005-03-22 2008-11-04 Ticketmaster Aparato y metodos para proporcionar mensajeria de cola de espera sobre una red.
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
CA2518012A1 (en) 2005-03-24 2006-09-24 Espeed, Inc. Systems and methods for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (ja) * 2005-05-16 2006-11-24 Sharp Corp 電子チケット譲渡システム
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
WO2007008102A1 (fr) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes)
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
WO2007014265A2 (en) * 2005-07-25 2007-02-01 Newdea, Inc. An automated community to exchange philanthropy information
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2007041457A2 (en) * 2005-09-30 2007-04-12 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
US7945479B2 (en) * 2005-11-08 2011-05-17 Ipdev Co. Ordering system and method for pizza and other goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
AU2006318892B2 (en) * 2005-11-25 2012-10-11 I-Movo Limited Electronic vouchers
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
WO2007081833A2 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
US8229832B2 (en) * 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
JP5200204B2 (ja) * 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10467606B2 (en) 2006-04-29 2019-11-05 Api Market, Inc. Enhanced title processing arrangement
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
MX2008014302A (es) 2006-05-09 2008-12-09 Ticketmaster Aparato para el control y procesamiento de accesos??.
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
WO2008083375A1 (en) * 2006-12-30 2008-07-10 Cfph, Llc Customer relationship management methods and systems
US9129262B2 (en) * 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
JP4533906B2 (ja) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ 電子価値交換システム、及び、電子価値交換方法
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
NZ601502A (en) 2007-08-07 2012-11-30 Ticketmaster Llc Allowing the resale of an item if a purchase request meets predefined criteria
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
EP2191446A4 (en) 2007-08-12 2012-06-06 Invoice Clearing System Inc SYSTEM AND METHOD FOR COMPENSATING INVOICE OBLIGATIONS
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2214130A4 (en) * 2007-11-21 2016-03-16 Nec Corp ELECTRONIC CURRENCY EXCHANGE SYSTEM, END TERMINAL AND RECOVERY DEVICE
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7877323B2 (en) 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) * 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US20090288012A1 (en) 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
JP5017176B2 (ja) * 2008-05-21 2012-09-05 株式会社日立製作所 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
CN102549557B (zh) 2009-01-07 2015-09-09 索尼克Ip股份有限公司 针对在线内容的媒体指南的特定化、集中式、自动化创建
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8473352B2 (en) * 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US8905298B2 (en) 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
US20100280950A1 (en) * 2009-05-04 2010-11-04 Patrick Faith Transaction authorization using time-dependent transaction patterns
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
AU2010278894B2 (en) 2009-07-30 2014-01-30 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
WO2011049612A1 (en) * 2009-10-20 2011-04-28 Lisa Morales Method and system for online shopping and searching for groups of items
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
US8346666B2 (en) * 2010-01-19 2013-01-01 Visa Intellectual Service Association Token based transaction authentication
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
US20110208852A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Regionally-Tiered Internet Banner Delivery and Platform for Transaction Fulfillment of E-Commerce
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
MX350182B (es) 2010-06-15 2017-08-08 Ticketmaster L L C Metodo y sistemas para configuracion y modelado por computadora de lugares de eventos y mapas interactvos.
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
CN102947836B (zh) 2010-06-22 2015-08-26 桑迪士克以色列有限公司 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法
US10878404B2 (en) * 2010-06-29 2020-12-29 Feitian Technologies Co., Ltd. Method for operating an e-purse
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US20120259781A1 (en) * 2011-04-07 2012-10-11 Fote Charles T Broker-mediated payment systems and methods
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030917A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
WO2013043900A2 (en) * 2011-09-20 2013-03-28 Robert Gelfond Service based certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) * 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (es) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254071A1 (en) * 2012-03-25 2013-09-26 Michael Oley Method and system for providing anonymity to a consumer
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10410212B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
EP3000101A4 (en) * 2013-05-23 2017-03-08 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP3086828B1 (en) 2013-12-26 2023-08-09 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
AU2016307794A1 (en) 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (it) * 2019-09-09 2021-03-09 Andrea Carazza Stazione per transazioni in internet fra privati.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (de) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zum taetigen von geschaeftsabschluessen
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
ES2076931T3 (es) * 1986-04-18 1995-11-16 Nagra Plus Sa Decodificador para un sistema de television de pago.
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (fr) * 1987-09-21 1991-08-16 Thomson Semiconducteurs Systeme de reservation d'une prestation
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
FR2626391B1 (fr) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics Systeme de controle de personnes par cartes a puces
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
DE69031614T2 (de) * 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (ja) 1990-08-09 1994-03-16 亮一 森 ソフトウェア管理方式
CA2048332A1 (en) * 1990-08-29 1992-03-01 Joseph P. Francini System for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (ja) * 1992-05-11 1994-01-28 Nobuyuki Sonoya 無形信号販売集計システム
WO1994001825A1 (en) * 1992-07-08 1994-01-20 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (ja) 1992-08-06 1994-03-04 Fujitsu Ltd ホームユース端末を用いた取引処理システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995005712A2 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Also Published As

Publication number Publication date
FI964032A0 (fi) 1996-10-08
NZ283103A (en) 1998-02-26
US6205436B1 (en) 2001-03-20
JP3315126B2 (ja) 2002-08-19
EP1100053A2 (en) 2001-05-16
KR970702540A (ko) 1997-05-13
HU216671B (hu) 1999-08-30
US6336095B1 (en) 2002-01-01
EP1083533A3 (en) 2005-05-04
FI964032A (fi) 1996-10-08
EP1100054A3 (en) 2005-05-11
BR9507107A (pt) 1997-09-09
EP0758474A1 (en) 1997-02-19
NO964538L (no) 1996-12-05
US7478239B1 (en) 2009-01-13
JPH09511350A (ja) 1997-11-11
EP1100054A2 (en) 2001-05-16
PL317026A1 (en) 1997-03-03
CA2184380C (en) 2001-03-06
PL179928B1 (pl) 2000-11-30
CA2287130C (en) 2000-12-05
HU9602478D0 (en) 1996-11-28
US5642419A (en) 1997-06-24
US5557518A (en) 1996-09-17
CA2287133C (en) 2000-11-07
US5703949A (en) 1997-12-30
PL178935B1 (en) 2000-06-30
AU2105895A (en) 1995-11-29
CA2184380A1 (en) 1995-11-09
CA2287136A1 (en) 1995-11-09
RU2136042C1 (ru) 1999-08-27
EP1083533A2 (en) 2001-03-14
CA2287133A1 (en) 1995-11-09
CN1147875A (zh) 1997-04-16
CA2287130A1 (en) 1995-11-09
MX9605174A (es) 1997-12-31
EP1100055A2 (en) 2001-05-16
CZ251396A3 (en) 1997-10-15
US5621797A (en) 1997-04-15
WO1995030211A1 (en) 1995-11-09
EP1100055A3 (en) 2005-05-11
UA40645C2 (uk) 2001-08-15
US6175921B1 (en) 2001-01-16
AU690662B2 (en) 1998-04-30
US5878139A (en) 1999-03-02
SI9520039A (en) 1997-06-30
EP1100053A3 (en) 2005-05-04
HUT76463A (en) 1997-09-29
NO964538D0 (no) 1996-10-25

Similar Documents

Publication Publication Date Title
SK117696A3 (en) Trusted agents for open electronic commerce
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
US6088797A (en) Tamper-proof electronic processing device
KR100289956B1 (ko) 전자 화폐의 개방 분배를 위한 수탁 대리 기관들
US5420926A (en) Anonymous credit card transactions
Al-Meaither Secure electronic payments for Islamic finance
AU701201B2 (en) Methods of acquiring and revalidating electronic credentials in open electronic commerce
Azbel PayWord Micro-Payment Scheme. Strengths, Weaknesses and Proposed Improvements
Fram et al. Altered states: electronic commerce and owning the means of value exchange
NZ329067A (en) Method of acquiring electronic credentials utilizing a customer trusted agent, an authority trusted agent and a host processor