DE69610719T2 - System und verfahren für treuhandvermittler gebrauchende geschäfliche zahlungen - Google Patents
System und verfahren für treuhandvermittler gebrauchende geschäfliche zahlungenInfo
- Publication number
- DE69610719T2 DE69610719T2 DE69610719T DE69610719T DE69610719T2 DE 69610719 T2 DE69610719 T2 DE 69610719T2 DE 69610719 T DE69610719 T DE 69610719T DE 69610719 T DE69610719 T DE 69610719T DE 69610719 T2 DE69610719 T2 DE 69610719T2
- Authority
- DE
- Germany
- Prior art keywords
- electronic
- agent
- trusted
- money
- money module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000012546 transfer Methods 0.000 claims abstract description 76
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000012790 confirmation Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000014759 maintenance of location Effects 0.000 claims 1
- 230000005274 electronic transitions Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 48
- 238000012795 verification Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 8
- 206010000210 abortion Diseases 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- FLASNYPZGWUPSU-SICDJOISSA-N chitosan Chemical compound O([C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@H]1[C@H](O)[C@H]([C@@H](O[C@@H]1CO)O[C@@H]1[C@H](O[C@@H](O[C@@H]2[C@H](O[C@@H](O)[C@H](N)[C@H]2O)CO)[C@H](N)[C@H]1O)CO)NC(=O)OC)[C@@H]1O[C@H](CO)[C@@H](O)[C@H](O)[C@H]1N FLASNYPZGWUPSU-SICDJOISSA-N 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Coloring (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
- Die vorliegende Erfindung betrifft ein System zum Ermöglichen elektronischer kommerzieller Zahlungen ohne vermittelnde Dritte. Im besonderen verwendet das System unverletzliche elektronische Einheiten, die als "vertrauenswürdige Agenten" bezeichnet werden, in Verbindung mit Geldmodulen, um eine sichere Transaktionsumgebung zur Abwicklung kommerzieller. Zahlungen und der begleitenden Überweisungsinformationen zu schaffen.
- Zur Zeit werden zahlreiche elektronische Zahlungssysteme entwickelt, um dem Wachstum des elektronischen Handels (Electronic Commerce) gerecht zu werden. Ein elektronisches Zahlungsverfahren wird in US-A-5453601, veröffentlicht am 26.09.1995, WO-A-95/30211, veröffentlicht am 09.11.1995, und WO- A-96/33476, veröffentlicht am 24.10.96, erläutert. Diese Patentanmeldungen beschreiben ein elektronisches Währungssystem zur Durchführung elektronischer Geldzahlungen als ein alternatives Tauschmittel zu Bargeld, Schecks, Kreditkarten, Debitkarten und elektronisohen Geldüberweisungen. Im besonderen verwendet das beschriebene System in eingriffsicheren Gehäusen verpackte Geldmodule zum Speichern und Überweisen von elektronischen Scheinen. Geldmodulzahlungen können entweder Echtzeit-Offline-Zahlungen zwischen Geldmodulen sein (z. B. zwischen einem in der "elektronischen Brieftasche" eines Kunden enthaltenen Geldmodul und einem in einem Kassenterminal (POS) eines Händlers enthaltenen Geldmodul) oder Online-Zahlungen für Netzdienste, wie Informationsabfrage und Telefonanrufe, oder zum Kauf von Flugtickets, Theaterkarten usw.
- Die hierin besprochenen vertrauenswürdigen Agenten werden in WO-A-95/30211 ausführlich erläutert. Diese Patentanmeldung erläutert ein System zum Ermöglichen der sicheren Lieferung elektronischer Waren mit anonymer Echtzeit-Zahlung oder Zahlung auf Berechtigungsbasis. Mit dem System kann sowohl der Kunde als auch der Händler sicher sein, daß seinen Interessen gedient wird.
- Kommerzielle Zahlungen werden meistens per Scheck getätigt, zunehmend geht man aber auch zum elektronischen Überweisungsverkehr (EDV-Überweisungen) über. Eine kommerzielle Zahlung, sei es mit Scheck oder EDV-Überweisung, trägt eine Überweisungsanzeige, die es dem Zahlungsempfänger ermöglicht, die Zahlung auf die offenstehende(n) Rechnung(en) des Kunden anzuwenden. Es ist wichtig, daß die Zahlung mit der Überweisungsanzeige gepaart wird, so daß sowohl der Zahler als auch der Zahlungsempfänger im Streitfall seine Sache belegen kann.
- Im Fall einer Scheckzahlung wird die Überweisungsanzeige normalerweise mit dem Scheck gedruckt. Scheckzahlungen sind sowohl für den Zahler als auch für den Zahlungsempfänger kostspielig. Der Zahler muß die Schecks drucken, verschicken und abstimmen, und der Zahlungsempfänger muß die Postsendungen öffnen, die Informationen erneut eingeben und warten, bis die Schecks verrechnet sind. Aufgrund dieser Ineffizienz werden Vermittlungsstellen, die Auszahlungs- und Festlegungsdienste (Lock Box Service) bieten, immer mehr benutzt.
- Auch gibt es eine Bewegung hin zum EDV-Zahlungsverkehr, da dieser die Kosten für Zahler und Zahlungsempfänger senken wird. Zur Zeit macht der EDV-Zahlungsverkehr weniger als fünf Prozent des kommerziellen Zahlungsverkehrs aus. Eines der Hindernisse für eine Ausdehnung des EDV-Zahlungsverkehrs ist, daß eine Bank als Vermittlungsstelle für die Transaktion agieren muß. Die Zahlungsverarbeitung ist auf die Verfügbarkeit der Systeme der Bank begrenzt und kann nicht benutzt werden, wenn die Bank des Zahlers und die Bank des Zahlungsempfängers keine Vereinbarung für den EDV-Zahlungsverkehr getroffen haben. Das EDV- Zahlungssystem muß die Überweisungsanzeige mit der Zahlungsnachricht übertragen können, so daß die Zahlungsinformation auf die Zahlung abgestimmt werden kann. Der EDV-Zahlungsverkehr benötigt feste Beziehungen zwischen Banken und Zahlern und Zahlungsempfängern. Er legt die Beteiligten auf Beziehungen fest, die schwer zu überarbeiten sind.
- EP-A-0 172 670 beschreibt ein System für elektronischen kommerziellen Zahlungsverkehr, das elektronische Brieftaschen umfaßt, wobei eine erste Brieftasche elektronisches Geld zu einer zweiten Brieftasche transferiert. Die zweite Brieftasche sendet eine Quittung an die erste Brieftasche, die den von der ersten Brieftasche bezahlten Wert beinhaltet. Desgleichen sendet die erste Brieftasche eine Quittung an die zweite Brieftasche, die den von der zweiten Brieftasche erhaltenen Wert beinhaltet.
- WO-A-9 308 545 beschreibt ein System für elektronischen Zahlungsverkehr, das elektronische Geldbörsen umfaßt, wobei eine Verbrauchergeldbörse Überweisungsanzeigeinformationen (Zusagenachricht) an eine Händlergeldbörse sendet und dann elektronisches Geld zur Händlergeldbörse transferiert.
- WO-A-9 310 503 beschreibt ein System für elektronischen kommerziellen Zahlungsverkehr umfassend elektronische Transaktionsvorrichtungen, bei dem eine erste Vorrichtung Überweisungsanzeigeinformationen (Nachricht, die den Transferbetrag mitteilt) an eine zweite Vorrichtung sendet. Die zweite Vorrichtung sendet eine Bestätigung an die erste Vorrichtung. Mit dieser Bestätigung transferiert die erste Vorrichtung dann elektronisches Geld an eine zweite Vorrichtung.
- Die vorliegende Erfindung beschreibt ein System, das die sichere und elektronische Durchführung kommerzieller Zahlungen zwischen Zahler und Zahlungsempfänger ohne die Notwendigkeit von Vermittlungsstellen ermöglicht und die Zahlung und die Überweisungsanzeige aufeinander abstimmt. Die Transaktion kann abgewickelt werden, wann es den Beteiligten paßt, und liefert Zahlungsbelege für den Zahler und den Zahlungsempfänger im Fall eines Streitfalls.
- Es ist eine Aufgabe der vorliegenden Erfindung, ein vertrauenswürdige Agenten benutzendes sicheres System bereitzustellen, das elektronische kommerzielle Zahlungen vom Zahler an den Zahlungsempfänger ohne irgendwelche Zwischenstellen ermöglicht.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Zahlungssystem bereitzustellen, das die Zahlungsinformationen mit der Zahlung vermählt, so daß die Zahlung endgültig ist und die Zahlungsinformationen nicht nach erfolgter Zahlung auf die tatsächliche Zahlung abgestimmt werden müssen.
- Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Zahlungssystem bereitzustellen, bei dem die Zahlungsinformationen vom vertrauenswürdigen Agenten des Zahlungsempfängers mit einer elektronischen Signatur versehen wird, so daß der Zahlungsempfänger nicht bestreiten kann, daß er bezahlt wurde.
- In der vorliegenden Erfindung ist ein Zahlungssystem vorgesehen, das folgendes hat: einen vertrauenswürdigen Kunden- Agenten; ein erstes Geldmodul, das dem vertrauenswürdigen Kunden- Agenten zugeordnet ist und mit dem es sicher kommuniziert; einen vertrauenswürdigen Händler-Agenten, der eine erste kryptographisch sichere Sitzung mit dem vertrauenswürdigen Kunden-Agenten einrichtet; und dem vertrauenswürdigen Händler- Agenten zugeordnetes zweites Geldmodul, das sicher mit ihm kommuniziert. Das erste und das zweite Geldmodul richten eine zweite kryptographisch sichere Sitzung ein. Der vertrauenswürdige Kunden-Agent liefert dem vertrauenswürdigen Händler-Agenten eine Überweisungsanzeigeinformation und der vertrauenswürdige Händler- Agent liefert dem vertrauenswürdigen Kunden-Agenten eine kommerzielle Zahlungsanweisung. Nach Erhalt der kommerziellen Zahlungsanweisung leitet der vertrauenswürdige Kunden-Agent einen Transfer von elektronischem Geld von dem ersten Geldmodul zu dem zweiten Geldmodul ein.
- Die kommerzielle Zahlungsanweisung enthält vorzugsweise die digitale Signatur des vertrauenswürdigen Händler-Agenten über die Überweisungsanzeigeinformation. Der vertrauenswürdige Kunden- Agent verifiziert die digitale Signatur dann, bevor er einen Transfer von elektronischem Geld einleitet.
- Die Erfindung wird im folgenden unter Bezugnahme auf die Begleitzeichnungen ausführlicher erläutert. Dabei zeigt:
- Fig. 1 ein Diagramm, das die Interaktion zwischen vertrauenswürdigen Agenten und Geldmodulen zeigt;
- Fig. 2A - 2B die Daten, die in einer von einem Kreditorensystem eines Kunden erstellten Überweisungsanzeige enthalten sind;
- Fig. 3 die Abschnitte und Felder einer kommerziellen Zahlungsanweisung;
- Fig. 4 die Komponenten einer Transaktionsvorrichtung;
- Fig. 5A - 5D die Funktionskomponenten von vertrauenswürdigen Agenten;
- Fig. 6 ein Diagramm, das die Netzstruktur für kommerziellen Geldmodul-Zahlungsverkehr zeigt;
- Fig. 7A ein Zusageprotokoll;
- Fig. 7B ein Abbruchprotokoll;
- Fig. 8A - 8D eine kommerzielle Geldmodulzahlung;
- Fig. 9A - 9E ein Protokoll zum Einrichten einer Sitzung;
- Fig. 10 ein Protokoll zum Senden einer Nachricht;
- Fig. 11 ein Referenzprüfprotokoll;
- Fig. 12 ein Transaktionsabbruchprotokoll;
- Fig. 13A - 13E ein Geldmodulzahlungsprotokoll;
- Fig. 14 die diversen, unter vertrauenswürdigen Agenten und Geldmodulen aufgebauten Nachrichtenverschlüsselungsschichten;
- Fig. 15A - 15E ein Protokoll zum Einrichten einer Sitzung für Geldmodule;
- Fig. 16 ein Protokoll zum Senden einer übertragenen (routed) Nachricht;
- Fig. 17 ein Protokoll zum Senden einer mm/TA-Nachricht;
- Fig. 18 ein Protokoll zum Senden einer TA/mm-Nachricht;
- Fig. 19A - 19B ein Transaktionsabbruchprotokoll für Geldmodule;
- Fig. 20 ein Protokoll zum Senden einer elektronisch übertragenen (e-routed) Nachricht;
- Fig. 21A - 21B ein Scheinetransferprotokoll;
- Fig. 22 ein Zusageprotokoll für Geldmodule.
- Wie in WO-A-95/30211 erläutert, ist ein vertrauenswürdiger Agent eine Kombination aus Hardware- und Software-Komponenten. Er ist unverletzlich und enthält sichere Protokolle, die mit einem Geldmodul zusammenwirken, um sicheren Zahlungsverkehr mit Lieferung zu synchronisieren. Geldmodule sind unverletzliche Vorrichtungen, die elektronisches Geld speichern und transferieren können. Das elektronische Geld hat vorzugsweise die Form elektronischer Geldscheine, die Währungs- oder Kreditdarstellungen sind. Geldmodule können auch kryptographisch sichere Kommunikationssitzungen mit anderen Vorrichtungen einrichten. Die bevorzugte Ausgestaltung der vorliegenden Erfindung benutzt die in WO-A-96/33476 erläuterten Transaktionsgeldmodule.
- Die vertrauenswürdigen Agenten tauschen elektronische Waren und Zahlung aus, wenn sie Einkäufe über ein Netzwerk tätigen. In der vorliegenden Erfindung, wie in Fig. 1 gezeigt, sendet der vertrauenswürdige Agent des Kunden 2 (CTA - Customer's Trusted Agent) Überweisungsanzeigeinformationen an den vertrauenswürdigen Agenten des Händlers 4 (MTA - Merchant's Trusted Agent). Der vertrauenswürdige Agent des Händlers 4 sendet dann eine kommerzielle Zahlungsanweisung an den vertrauenswürdigen Agenten des Kunden 2. Als Gegenleistung sendet das Geldmodul des Kunden 6 über CTA 2 und MTA 4 elektronisches Geld an das Geldmodul des Händlers 6.
- Das Kreditorensystem des Kunden erstellt eine Überweisungsanzeige, die von einer vertrauenswürdigen Vorrichtung des Kunden zu zahlen ist. Die Überweisungsanzeige wird über das Kundennetzwerk an die vertrauenswürdige Vorrichtung gesendet. Wie in Fig. 2A gezeigt, enthält die Überweisungsanzeige Informationen, die zum Erfüllen der Transaktion benötigt werden, z. B. Kunden- und Händlerinformationen 46, 47, wie der Name und die Anschrift des Kunden und des Händlers, eine Kundenaktennummer und die Netzadresse des Händlers, der zu zahlende Betrag 49, das Zahlungsdatum 48 und die Liste zu bezahlender Rechnungen 50. Wie in Fig. 2B gezeigt, weist die Rechnung genug Informationen für den Händler auf, um sie auf das Debitorensystem abzustimmen und um sie im Streitfall zu verwenden. Derartige Rechnungsinformationen können eine Rechnungsnummer 51, eine Bestellnummer 52, ein Fälligkeitsdatum 53, den Rechnungsbetrag 54, den Rabattbetrag 55 und den Nettobetrag 56 beinhalten.
- Ein Ticket 8 ist, unter Bezugnahme auf Fig. 1 und Fig. 3, ein elektronischer Artikel, der von einem MTA 4 erstellt und während einer Transaktion an einen CTA 2 übertragen wird. Tickets können als Eigentum der vertrauenswürdigen Agenten betrachtet werden. Ein Kunde, dessen CTA 2 gerade ein Ticket 8 erhalten hat, kann dieses Ticket nur nach erfolgreicher Durchführung der Transaktion verwenden.
- Wie in WO-A-95/30211 erläutert, unterstützen vertrauenswürdige Agenten eine Vielfalt von Ticketarten, die für verschiedene Zwecke verwendet werden. Für die vorliegende Erfindung sind jedoch kommerzielle Zahlungsanweisungen die wichtigsten. Eine kommerzielle Zahlungsanweisung identifiziert die Einzelheiten einer kommerziellen Zahlung, hat die digitale Signatur des Zahlungsempfängers über die Überweisungsanzeige und kann vom Kunden in einem Streitszenario benutzt werden.
- Fig. 3 zeigt eine bevorzugte Ausgestaltung eines Tickets 8, in der sich das Ticket aus sechs Hauptabschnitten zusammensetzt: Kennung 10, Komponenten 12, Ausstellersignatur 14, Ausstellerzertifikat 16, Transferereignisse 18 und Sendersignaturen 20. Die Abschnitte wiederum bestehen aus verschiedenen Feldern, die Informationen enthalten.
- Der Kennungsabschnitt 10 hat ein Feld 22, das Informationen enthält, die den Händler oder die Behörde identifizieren, die das Ticket erstellt. Derartige Informationen, z. B. der Name des Händlers oder der Behörde, werden von einer Händler- oder Behördenreferenz im Besitz des Ticketausstellers abkopiert. Das Feld 22 enthält auch das Verfalldatum der Händler- oder Behördenreferenz. Ein Feld 24 enthält die Kennummer des vertrauenswürdigen Empfänger-Agenten. Außerdem enthält das Feld 24 auch das Verfalldatum der Referenz des vertrauenswürdigen Agenten des Ticketempfängers. Ein Feld 26 bezeichnet die Ticketart (z. B. Kredit- oder Debitkartenanweisung, kommerzielle Zahlungsanweisung usw.).
- Der Komponentenabschnitt 12 enthält den grundlegenden Ticketinhalt, der je nach Art des Tickets und seines spezifischen Zwecks variiert. Fig. 3 zeigt ein Beispiel von Komponenten, die in einer kommerziellen Zahlungsanweisung zu finden sind.
- Eine kommerzielle Zahlungsanweisung kann folgendes aufweisen: ein Kundeninformationsfeld 36, ein Händlerinformationsfeld 38, ein Zahlungsdatumsfeld 40, ein Feld "Betrag bezahlt" 42 und ein Feld für die Überweisungsanzeigesignatur 44, d. h. die digitale Signatur des MTA über die Überweisungsanzeigeinformationen.
- Der Ausstellersignaturabschnitt 14 eines Tickets 8 enthält eine vom Ticketersteller gebildete digitale Signatur über die Abschnitte Kennung und Komponenten 10, 12. Eine derartige Signatur wird mit Hilfe eines privaten (asymmetrischen) Schlüssels, der dem vertrauenswürdigen Agenten des Ausstellers gehört, angefertigt. Der Ausstellerzertifikatabschnitt 16 enthält eine Zertifizierung durch einen vertrauenswürdigen Dritten (im folgenden "vertrauenswürdige Agentur" genannt), die in Verbindung mit der Ausstellersignatur zum Verifizieren der Echtheit des ausgestellten Tickets 8 verwendet wird. Eine solche Zertifizierung hat die Form eines Zertifikats, das dem vertrauenswürdigen Agenten des Ausstellers gehört. Die allgemeine Verwendung von Zertifikaten und digitalen Signaturen ist bekannt und wird z. B. in "Security For Computer Networks" (Sicherheit für Computernetze) von D. W. Davies and W. L. Price (John Wiley & Sons, 1984) beschrieben.
- Der Abschnitt Transferereignisse 18 enthält Informationen, die erstellt werden, wenn Ticket s nach dem anfänglichen Ausstellen des Tickets 8 durch einen Händler oder eine Behörde zwischen vertrauenswürdigen Agenten transferiert werden. Ein Feld "Empfänger-ID" 28 enthält die Kennummer des empfangenden vertrauenswürdigen Agenten. Ein Feld "Sender-ID" 30 enthält die Kennummer des sendenden vertrauenswürdigen Agenten. Ein Feld "Senderzert." 32 enthält das Zertifikat des sendenden vertrauenswürdigen Agenten. Ein Datum/Zeiten-Feld 34 enthält das Datum und die Uhrzeit des Transfers des Tickets 8. Bei nachfolgenden Transfers werden dem jeweiligen Feld zusätzliche Empfänger- und Sender-ID, Senderzertifikate sowie Termine und Uhrzeiten angefügt, wodurch eine Liste von Transferereignisinformationen erstellt wird. Es ist zu beachten, daß die Kennung (ID) des vertrauenswürdigen Agenten, die im Empfänger-Feld des Kennungsabschnitts zu finden ist, die gleiche wie die erste Kennung (ID) im Sender-ID-Feld sein sollte.
- Außerdem versieht der Sender immer dann, wenn ein Ticket 8 zwischen vertrauenswürdigen Agenten transferiert wird, das Ticket mit Hilfe eines privaten (asymmetrischen) Schlüssels, der dem vertrauenswürdigen Agenten des Senders gehört, mit einer digitalen Signatur über die fünf vorhergehenden Ticketabschnitte. Der Abschnitt "Sendersignaturen" 20 wird dann durch Anfügen der neu erstellten digitalen Signatur aktualisiert, wodurch eine Liste von Sendersignaturen gebildet wird.
- Ein vertrauenswürdiger Agent 120, siehe Fig. 4, ist in eine Transaktionsvorrichtung 122 eingebettet. Die Transaktionsvorrichtung 122 setzt sich für den Händler und für den Kunden aus drei Hauptkomponenten zusammen. Es gibt einen Host-Rechner 124, einen vertrauenswürdigen Agenten 120 und ein Geldmodul 6. Diese Komponenten sind z. B. durch einen Bus 126 verbunden. Wenn der vertrauenswürdige Agent 120 ein MTA 2 ist, wird die Vorrichtung 122 als eine Händler-Transaktionsvorrichtung (MTD - Merchant Transaction Device) bezeichnet. Wenn der vertrauenswürdige Agent 120 ein CTA 4 ist, wird die Vorrichtung 122 als eine Kunden-Transaktionsvorrichtung (CTD - Customer Transaction Device) bezeichnet.
- Fig. 4 zeigt die Funktionskomponenten des Host-Rechners 124. Der Host-Rechner erbringt die folgenden Funktionen: Kommunikation 128, Transaktionsanwendungen 130, Schnittstelle Mensch/Maschine 132, Datum/Zeit 136 und einen Nachrichten-Manager 134.
- Die Kommunikationsfunktion 128 unterstützt die Kommunikation zwischen der Transaktionsvorrichtung 122 und der Außenwelt. Kommunikationstechnik dieser Art kann verdrahtet oder drahtlos, Breit- oder Schmalband sein, solange die Kommunikation zwischen den Vorrichtungen kompatibel ist. Die Kommunikationsfunktion 128 baut die Verbindung zwischen zwei Transaktionsvorrichtungen 122 auf oder verbindet eine Transaktionsvorrichtung mit einem Netz zum indirekten Verbinden mit einer anderen Transaktionsvorrichtung oder einem vertrauenswürdigen Server.
- Transaktionsanwendungen 130 können eine Vielfalt von Aufgaben durchführen. Beispielsweise kann eine Transaktionsanwendung von früheren Transaktionen erhaltene Rechnungen bezahlen. Im allgemeinen enthält eine Transaktionsvorrichtung 122 all die Prozesse zum Wählen, Kaufen und möglicherweise Benutzen von elektronischen Gegenständen, elektronischem Geld, Referenzen und anderen Tickets 8 oder die Prozesse zum Verkaufen dieser.
- Die Mensch/Maschine-Schnittstellenfunktion 132 liefert das Aussehen und die taktilen Eigenschaften der Transaktionsvorrichtung 122. Sie könnte eine Tastatur, eine Maus, einen Stift, Sprache, einen Berührungsbildschirm, Piktogramme, Menüs usw. beinhalten. Die Mensch/Maschine-Schnittstelle 132 kommuniziert durch den Nachrichten-Manager 134 mit anderen Funktionen im vertrauenswürdigen Agenten 120 und dem Geldmodul 6. In einigen Anwendungen ist eine Mensch/Maschine-Schnittstelle eventuell nicht erforderlich, z. B. in einer vollautomatischen Händler- oder Kunden-Transaktionsvorrichtung.
- Die Datum/Zeit-Funktion 136 wird vom Besitzer der Transaktionsvorrichtung 122 eingestellt und beinhaltet Datum, Uhrzeit und Zeitzone. Die Datum/Zeit-Informationen werden dem eingebetteten vertrauenswürdigen Agenten 120 immer dann zugeführt, wenn der vertrauenswürdige Agent zur Benutzung geöffnet wird.
- Der Nachrichten-Manager 134 routet Nachrichten zwischen Hosts (d. h. Nachrichten zwischen Transaktionsvorrichtungen) und Nachrichten zwischen dem Host-Rechner 124, dem vertrauenswürdigem Agenten 120 und dem Geldmodul 6.
- Fig. 5A zeigt die Funktionskomponenten eines vertrauenswürdigen Agenten 120. Das für den offenen elektronischen Handel erwogene System verwendet drei Arten von vertrauenswürdigen Agenten 120, die sich durch bestimmte eindeutige Transaktorfunktionen 146, die sie bereitstellen, voneinander unterscheiden. Fig. 5B zeigt die in einem CTA 2 gefundenen Transaktorfunktionen. Fig. 5C zeigt die in einem MTA 4 gefundenen Transaktorfunktionen. Fig. 5D zeigt die Transaktorfunktionen, die in einem vertrauenswürdigen Behörden- Agenten (ATA - Authority Trusted Agent) zu finden sind, der wiederum in eine Behörden-Transaktionsvorrichtung (ATD - Authority Transaction Device) eingebettet ist. ATD sind mit Referenzen ausstellenden Behörden, wie z. B. einer Bank, assoziiert.
- Eine externe Schnittstellenfunktion 138 sorgt für die physische Kommunikation mit dem Host-Rechner 124 und dem Geldmodul 6 der Transaktionsvorrichtung 122, in die der vertrauenswürdige Agent 120 eingebettet ist. Eine Nachrichten- Schnittstellen-Funktion 140 bearbeitet und routed Nachrichten zwischen Agenten und innerhalb von Agenten. Eine Session-Manager- Funktion 142 baut Sitzungen zwischen Agenten und Sitzungen zwischen Agenten und vertrauenswürdigem Server auf und ab. Eine Sicherheits-Manager-Funktion 144 führt Sicherheitsinformationen (z. B. ein Zertifikat eines vertrauenswürdigen Agenten und eine Liste nicht vertrauenswürdiger Agenten) und richtet eine sichere Kommunikation mit einem vertrauenswürdigen gleichgestellten Agenten (über den Host-Rechner 124) und mit dem lokalen Geldmodul 6 innerhalb der gleichen Transaktionsvorrichtung 122 ein. Die Transaktorfunktion 146 stellt die Protokolle zum Durchführen einer Transaktion bereit. Kunden-, Händler- und Behörden- Transaktoren werden für CTA, MTA beziehungsweise ATA verwendet.
- Fig. 5B zeigt die Kunden-Transaktorfunktionen. Eine Kauffunktion 158 tauscht Zahlung gegen Tickets 8 und elektronische Objekte ein. Eine Funktion "zu Host" 160 stellt eine Schnittstelle zum Host-Rechner 124 der Transaktionsvorrichtung bereit. Eine Funktion "Vorlage des Tickets" 164 legt Tickets 8 vor, um Informationen oder Dienstleistungen zu erhalten. Eine Funktion "Referenz einholen" 166 interagiert, um ein Referenzticket zu erhalten. Eine Funktion "Tran.-Protokoll" 162 führt ein Protokoll der Transaktionen vertrauenswürdiger Agenten. Sowohl CTA 2 als auch MTA 4 führen ein Transaktionenprotokoll, das die folgenden Informationen speichert: Transaktionstyp (z. B. Ticketart); ein Vortransaktionsticketbild, ein Nachtransaktionsticketbild, Streitfall-Informationen einschließlich dem Streitfalldatum (wie von jedem vertrauenswürdigen Agenten im Streitfalldialog geführt), Status und Händlerlösung (z. B. ersetzen, rückerstatten, ablehnen) und Neuzertifizierungsinformationen (z. B. Datum der erneuten Zertifizierung). Eine Funktion "Streitfall einleiten" 168 präsentiert elektronische Ware, wenn ein Kunde unzufrieden ist.
- Fig. 5C zeigt die Händler-Transaktor-Funktionen. Eine Kauffunktion 170 tauscht Tickets 8 und elektronische Objekte gegen Zahlung ein. Eine Funktion "zu Host" 172 stellt eine Schnittstelle zum Host-Rechner der Transaktionsvorrichtung 124 bereit. Eine Funktion "Erhalt des Tickets" 176 bearbeitet ein erhaltenes Ticket 8, um Dienstleistungen oder Informationen bereitzustellen. Eine Funktion "Referenz einholen" 177 beschafft eine Händlerreferenz. Eine Funktion "Tran.-Protokoll 174" führt ein Protokoll der Transaktionen vertrauenswürdiger Agenten. Eine Funktion "Streitfall lösen" 178 erhält Tickets 8 und elektronische Objekte für eine Lösung bei einer Kundenbeschwerde.
- Fig. 5D zeigt die Behörden-Transaktor-Funktionen. Eine Funktion "Referenz erstellen" 180 konstruiert und liefert Referenztickets an einen Anfordernden (Requester). Eine Funktion "zu Host" 182 stellt eine Schnittstelle zum Host-Rechner der Transaktionsvorrichtung 124 bereit. Eine Funktion "Erhalt des Tickets" 184 bearbeitet ein erhaltenes Ticket 8, um Dienstleistungen oder Informationen bereitzustellen. Eine Funktion "Referenz neu validieren" 186 akzeptiert eine laufende Referenz und stellt die Referenz mit einem neuen Verfalldatum neu aus. Eine Funktion "Tran.-Protokoll" 183 führt ein Transaktionenprotokoll. Eine Funktion "Referenz einholen" 185 beschafft eine Behördenreferenz.
- Eine Funktion "zu Geldmodul" 150, wieder unter Bezugnahme auf Fig. 5A, kommuniziert mit dem Geldmodul 6 in der gleichen Transaktionsvorrichtung 122 zur Zahlungserbringung. Eine Kryptographie-Funktion 152 bietet asymmetrische und symmetrische kryptographische Funktionen. Es können alle gutbekannten asymmetrischen und symmetrischen Kryptomethoden verwendet werden, z. B. RSA und DES. Eine Ticketinhaber-Funktion 148 erstellt Tickets 8 in einem MTA 4 oder speichert Tickets 8 in einem CTA 2 und ruft sie in ihm ab. Eine Zufallsgenerator-Funktion 156 generiert Zufallszahlen zum Produzieren kryptographischer Schlüssel. Eine Datum/Zeit-Funktion 154 verwaltet das Datum und die Uhrzeit, die vom Host-Rechner 124 zum Datieren von Tickets 8 und zum Validieren von Zertifikaten und vorgelegten Tickets geliefert werden. Aktuelle Zeituhrinformationen werden dem vertrauenswürdigen Agenten 120 jedesmal zugeführt, wenn der vertrauenswürdige Agent geöffnet wird (d. h. zur Benutzung angemeldet wird), und aufrecht erhalten, bis der vertrauenswürdige Agent geschlossen wird.
- Die Hardware des vertrauenswürdigen Agenten/Geldmoduls kann aus folgendem bestehen: einem Mikrocontroller (z. B. 196er Intel) zum Ausführen der Transaktionsprotokolle, einem flüchtigen Schnellspeicher (z. B. SRAM) zum Speichern des Betriebssystems, von Teilen der Anwendungen, der Kryptographie usw. während der Ausführung, einem nichtflüchtigen Speicher (z. B. Flash-Speicher) zum Speichern des Betriebssystems, der Anwendungen, der Tickets, des elektronischen Geldes, der Protokolle usw., einer integrierten Taktschaltung zum Erzeugen eines Zeitbezugs, einer Batterie für den Zeitgeber und einer Stördiode oder einer anderen Zufallsquelle für einen Zufallsgenerator.
- Fig. 6 zeigt die allgemeine Netzarchitektur des betrachteten Systems für kommerzielle Zahlungen. Kundentransaktionsvorrichtung 188 kann über das Kundennetzwerk mit dem Kreditorensystem 189 des Kunden kommunizieren. Das Kreditorensystem des Kunden erstellt die Überweisungsanzeige, das eine Liste von zu bezahlenden Rechnungen hat, und sendet diese Informationen an den CTD 188.
- Wenn der CTD 188 die Überweisungsinformationen hat, gewährleistet er, daß sein Geldmodul 6 genug Mittel zum Bezahlen hat oder er beschafft elektronisches Geld von einer anderen Transaktionsvorrichtung oder vom Bankkonto des Kunden, wie in WO- A-95/30211 und WO-A-96/33476 beschrieben. Bezahlt er mit Kredit, muß der CTD 188 entweder den Kredit unmittelbar verfügbar haben oder zur Bank gehen, um ihn zu erhalten.
- Wenn der CTD 188 sowohl die Überweisungsanzeige als auch das elektronische Geld hat, kann er über irgendein Gateway-Netz 190 die Verbindung zu einem Händlernetzwerk 134 herstellen. Das Händlernetzwerk stellt die Kommunikation für MTD 198 und für das Debitorensystem 193 des Händlers bereit. Das Debitorensystem 913 wird zum Abstimmen offenstehender Rechnungen auf erhaltene Überweisungsinformationen verwendet. Das kommerzielle Zahlungssystem der vorliegenden Erfindung erlaubt es dann dem Kunden, eine sichere Geldmodulzahlung an einen Händler durchzuführen, und dafür eine kommerzielle Zahlungsanweisung zu erhalten, die die Signatur des MTD über die Überweisungsinformationen aufweist.
- Die in den folgenden Figuren gezeigten Ablaufdiagramme deuten zwei zusammenwirkende vertrauenswürdige Agenten 120 mit den Bezeichnungen "A" und "B" an. Die gleichen Bezeichnungen A und B können auch auf den Host-Rechner 124 oder das Geldmodul 6, der bzw. das mit einem bestimmten vertrauenswürdigen Agenten 120 assoziiert ist, angewendet werden (d. h. innerhalb der gleichen Transaktionsvorrichtung 122). Die Ablaufdiagramme zeigen die für die Durchführung einer bestimmten Aufgabe hauptverantwortliche Funktionskomponente an. SICHERHEITS-MANAGER A bedeutet beispielsweise, daß die genannte Aufgabe von der Sicherheits- Manager-Funktion 144 (siehe Fig. 5A) in dem vertrauenswürdigen Agenten A durchgeführt wird.
- Die Ablaufdiagramme rufen auch Subroutinen auf, von denen einige Parameterbezeichnungen X und Y verwenden. Zum Beispiel ist "SITZUNG EINRICHTEN A -> B" ein Aufruf an die Subroutine "Sitzung einrichten". Das Ablaufdiagramm "Sitzung·einrichten" sollte dann durch den gesamten Ablauf hindurch in dem Verständnis, daß X = A und Y = B ist, verfolgt werden.
- Bei der Transaktionsbearbeitung der betrachteten Art ist es erwünscht, elektronische Artikel, wie z. B. Tickets 8 und elektronische Scheine, zwischen zwei Parteien weiterzugeben, gleichzeitig aber ein Nullsummenspiel beizubehalten. Das bedeutet, daß es nicht erwünscht ist, elektronische Artikel zu duplizieren, so daß es beim Abschluß einer elektronischen Transaktion doppelt so viele Artikel gibt wie vor der Transaktion. Desgleichen ist es nicht erwünscht, elektronische Artikel zu verlieren, so daß es nach der Transaktion weniger Artikel gibt als zuvor. Wenn zum Beispiel am Anfang einer Transaktion A ein elektronisches Ticket 8 hat und sie an B weitergeben möchte, dann ist es wünschenswert sicherzustellen, daß am Ende der Transaktion B das elektronische Ticket 8 hat und A das elektronische Ticket 8 nicht hat. In der Realität ist es aber möglich, daß man zwei andere Ergebnisse erhält, nämlich daß entweder sowohl A als auch B das gleiche elektronische Ticket 8 hat (Duplikation) oder daß weder A noch B das elektronische Ticket 8 hat (Verlust).
- Um die Wahrscheinlichkeit einer Duplikation oder eines Verlusts unbedeutend zu machen, muß das Transaktionsprotokoll die Möglichkeit berücksichtigen, daß natürliche oder absichtliche Ereignisse einen typischen Transaktionsablauf unterbrechen können. Eine natürliche Unterbrechung wird durch einen Bruch der Kommunikationeverbindung zwischen A und B während der Transaktion veranschaulicht. Um die Möglichkeit einer Duplikation oder eines Verlustes aufgrund eines derartigen Zufalls zu minimieren, muß das Gelegenheitsfenster für die Schaffung einer Duplikation oder eines Verlustes minimiert werden. Um absichtliche Unterbrechungen (z. B. offene Angriffe) zu minimieren, ist es erwünscht, den wirtschaftlichen Anreiz für einen solchen Angriff zu beseitigen. Wenn ein Angreifer z. B. bei dem Versuch, die Transaktion zu unterbrechen, die Tickets und/oder das Geld nur verlieren könnte, bestünde für den Angreifer schon von vornherein kein Anreiz, einen Angriff zu beginnen.
- Diese Konzepte sind in den effizienten Transaktionsprotokollen des erläuterten Systems ausgestaltet. Insbesondere ist es erwünscht, einheitliche Abbruch- und Zusagezustände zwischen den beiden die Transaktion durchführenden vertrauenswürdigen Agenten 120 (oder Geldmodulen 6) zu gewährleisten. Wenn beispielsweise A zu einer Transaktion zusagt, dann sollte B ebenfalls zu der Transaktion zusagen, oder wenn A die Transaktion abbricht, dann sollte B die Transaktion ebenfalls abbrechen. Zum Erreichen der Regelmäßigkeit und zum Minimieren der Duplikations- oder Verlustmöglichkeit (im Fall, daß es eine Unregelmäßigkeit gibt) berücksichtigen die Transaktionsprotokolle den Auftrag und die Zeitsetzung der Zusage von A und B zu einer bestimmten Transaktion.
- Fig. 7 zeigt zwei Subroutinen, Abbruch und Zusage. Die Abbruch-Subroutine wird innerhalb eines bestimmten vertrauenswürdigen Agenten 120 intern ausgeführt, wenn die Transaktion, an der er beteiligt ist, nicht funktioniert. Die Abbruch-Subroutine versetzt den vertrauenswürdigen Agenten 120 wieder in genau den Zustand, in dem er sich befand, bevor er an der Subroutine, die nicht funktionierte, beteiligt war (Rollback). Außerdem wird, wenn der vertrauenswürdige Händler- Agent nach einer Berechtigung abbricht, dann die Berechtigung rückgängig gemacht. Umgekehrt wird die Zusage-Transaktion innerhalb eines bestimmten vertrauenswürdigen Agenten 120 intern ausgeführt, wenn die Transaktion, an der er beteiligt ist, erfolgreich abgeschlossen wurde. Der vertrauenswürdige Agent 120 verzeichnet die abgeschlossene Transaktion daher in seinem Transaktionenprotokoll und ist jetzt für eine neue Transaktion bereit. Beispielsweise wird während einer Tickettransfer- Transaktion ein elektronisches Ticket 8 von vertrauenswürdigem Agenten A an den vertrauenswürdigen Agenten B übertragen. Da zu diesem Zeitpunkt weder A noch B zugesagt oder die Transaktion abgebrochen hat, behält A das Ticket 8 vorläufig noch, während B das Ticket 8 ebenfalls vorläufig hat. Wenn A und B zusagen, dann löscht A sein Ticket 8 und B hält das Ticket 8 nicht mehr nur vorläufig. Wenn jedoch sowohl A als auch B die Transaktion abbricht, dann behält A sein Ticket 8 und das Ticket 8, das B vorläufig hielt, wird durch Rückgängigmachen (Rollback) der Transaktion gelöscht. Es ist zu beachten, daß der Löschvorgang auf verschiedene Arten, die im Fach gut bekannt sind, implementiert werden kann. Wie bereits erwähnt, ist es erwünscht, die Möglichkeit, daß ein vertrauenswürdiger Agent 120 zusagt, während ein anderer vertrauenswürdiger Agent 120 abbricht, zu minimieren, weil dies unter einigen begrenzten Umständen zum Duplizieren oder zum Verlust elektronischer Artikel führen kann.
- Eine ähnliche Situation existiert bezüglich dem Austauschen elektronischer Scheine durch Geldmodule 6. Während einer Kauftransaktion werden elektronische Scheine von Geldmodul A an Geldmodul B übertragen, so daß A seine elektronischen Scheine vorläufig (um die transferierten Beträge) dekrementiert, während B vorläufig elektronische Scheine (im Wert des transferierten Betrags) hat. Wenn A und B zusagen, dann behält A die Scheine in den dekrementierten Beträgen und B hält die elektronischen Scheine nicht mehr nur vorläufig.
- Fig. 7A zeigt die Zusage-Subroutine. "Tran.-Protokoll X" aktualisiert das Transaktionenprotokoll. "zu Host X" benachrichtigt den Host, daß die Transaktion abgeschlossen ist. Session-Manager X nimmt das Ende der Sitzung zur Kenntnis. (Schritte 230-234).
- Fig. 7B zeigt die Abbruch-Subroutine. Session-Manager X macht die Änderungen wieder rückgängig (Rollback) und nimmt den Abbruch durch den Agenten zur Kenntnis. Der Session-Manager verfolgt die Aktivitäten seit Beginn einer Sitzung und macht diese Schritte beim Rollback rückgängig. "zu Host X" sendet eine Nachricht an den Host, daß die Transaktion abgebrochen wurde. (Schritte 236-238).
- Die Abbruch-Subroutine kann direkt von einem Ablaufdiagramm aufgerufen werden, zum Beispiel, wenn ein vertrauenswürdiger Agent 120 bestimmt, daß ein Zertifikat nicht gültig ist. Die Abbruch-Subroutine kann auch aufgerufen werden, wenn eine erwartete Handlung nicht eintritt. Im besonderen werden zwei vertrauenswürdige Agenten 120, wenn sie miteinander kommunizieren, ein Zeitüberwachungsprotokoll überwachen.
- Beispielsweise stellt der Session-Manager des vertrauenswürdigen ersten Agenten (A), nachdem ein erster vertrauenswürdiger Agent 120 eine Nachricht an einen zweiten vertrauenswürdigen Agenten 120 gesendet hat, einen Zeitgeber für eine Antwort ein, wenn eine Antwort erforderlich ist. Eventuell numeriert der Session-Manager auch die gesendete Nachricht. Diese Nummer würde in der Antwortnachricht vom Session-Manager des zweiten vertrauenswürdigen Agenten (B) erscheinen.
- Wenn der Zeitgeber abläuft, bevor die Nachricht erhalten wurde, dann befragt Session-Manager A Session-Manager B, um zu bestimmen, ob die Transaktion in B noch läuft. Wenn B nicht antwortet, dann bricht Session-Manager A die Transaktion ab. Wenn eine Antwort erhalten wird, daß die Transaktion läuft, dann wird der Zeitgeber auf eine neue Uhrzeit rückgesetzt. Wenn A B eine vorbestimmte Anzahl von Malen befragt hat, ohne eine Antwort auf die ursprüngliche Nachricht zu erhalten, dann bricht A die Transaktion ab. In den Geldmodulen 6 existiert eine ähnliche Zeitüberwachungsfunktion.
- Fig. 8 zeigt das Ablaufdiagramm für eine kommerzielle Geldmodulzahlung. Anfänglich werden Überweisungsinformationen von einem Kreditorensystem 189 zur Host-Transaktionsanwendung A (HTA) gesendet. Das Kreditorensystem 189 ist zwar vorzugsweise ein automatisches System, die Lehre der vorliegenden Erfindung gilt aber auch für ein manuelles System (d. h. bei dem Überweisungsdaten in die HTA eingegeben werden). Die HTA stellt dann, vorzugsweise über ein Kundennetzwerk 191, ein Gateway-Netz 190 und ein Händlernetzwerk 134, die Verbindung zur Host- Transaktionsanwendung B her (Schritt 700), und der Kunde wählt, eine kommerzielle Zahlung zu leisten. Die HTA sendet eine Nachricht an ihren vertrauenswürdigen Agenten A, eine kommerzielle Zahlung zu leisten, und HTB sendet eine Nachricht an ihren vertrauenswürdigen Agenten B, eine kommerzielle Zahlung zu erhalten (Schritte 702-704).
- Die vertrauenswürdigen Agenten des Kunden und des Händlers (A und B) richten dann eine Sitzung ein, wie in der mitanhängigen US-Patentanmeldung 08/234,461 erläutert. Im besonderen wird eine Subroutine "Sitzung einrichten" (Schritt 706) zum Aufbauen eines kryptographisch sicheren Kommunikationskanals zwischen dem vertrauenswürdigen Agenten A und dem vertrauenswürdigen Agenten B aufgerufen. Der Session-Manager des vertrauenswürdigen Agenten A, siehe Fig. 9, fordert das Zertifikat von A (d. h. Zert. (TA)) vom Sicherheits-Manager an und erhält es dann (Schritte 296 - 298). Session-Manager A sendet dann Zert. (TA) an den Session- Manager des vertrauenswürdigen Agenten B, der es wiederum an seinen Sicherheits-Manager weiterleitet (Schritte 300-304).
- Die Funktion "Öffentlicher Schlüssel" des vertrauenswürdigen Agenten B verifiziert das Zert. (TA) mit Hilfe der Validierungsprotokolle, wie den in WO-A-95/30211 und WO-A- 96/33476 besprochenen.
- Wenn Zert. (TA) nicht gültig ist, dann nimmt der Session- Manager B zur Kenntnis, daß die Sitzung beendet wurde, und informiert Session-Manager A, daß die Transaktion verweigert wurde. Session-Manager A nimmt auch zur Kenntnis, daß die Sitzung beendet wurde. (Schritte 310-312). Wenn Zert. (TA) gültig ist, dann prüft Sicherheits-Manager B, ob der vertrauenswürdige Agent A auf der Nichtvertrauenswürdigen-Liste steht (Schritte 314 - 316). Wenn der vertrauenswürdige Agent A nicht vertrauenswürdig ist, dann wird die Sitzung beendet (Schritte 310-312).
- Wenn A nicht auf der Nichtvertrauenswürdigen-Liste steht, dann erstellt der Zufallsgenerator B eine Zufallszahl R(B) und auch eine B-Verifizierungsnachricht (Schritt 318). Die Zufallszahl R(B) wird schließlich dazu verwendet werden, einen Sitzungsschlüssel zu bilden. Die B-Verifizierungsnachricht ist eine Zufallszahl, die von B zum Schutz gegen eine Nachrichtenwiedergabe verwendet wird. Anschließend stellt Sicherheits-Manager B R(B), die B-Verifizierungsnachricht und "Zert. (TA)" zu einer Nachricht für den vertrauenswürdigen Agenten A zusammen (Schritt 320). Der öffentliche Schlüssel B verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des vertrauenswürdigen Agenten A (TA (PK)), den der vertrauenswürdige Agent B mit "Zert. (TA)" von A erhalten hat (Schritt 322). Session-Manager B sendet die verschlüsselte Nachricht an den Session-Manager von A (Schritte 324-326).
- Der öffentliche Schlüssel A entschlüsselt die Nachricht mit Hilfe seines privaten Schlüssels (der seinem öffentlichen Schlüssel entspricht) und verifiziert die Gültigkeit von "Zert. (TA) " (Schritte 328-330). Wenn "Zert. (TA) " ungültig ist, dann nimmt der Session-Manager A zur Kenntnis, daß die Sitzung beendet wurde, und sendet eine Transaktionsverweigerungsnachricht an B, dessen Session-Manager ebenfalls zur Kenntnis nimmt, daß die Sitzung beendet wurde (Schritte 332-334). Wenn "Zert. (TA) " gültig ist, dann prüft Sicherheits-Manager A, ob der vertrauenswürdige Agent B auf der Nichtvertrauenswürdigen-Liste steht (Schritte 336-338). Wenn der vertrauenswürdige Agent B auf der Liste steht, wird die Sitzung beendet (Schritte 332 - 334).
- Wenn B nicht auf der Nichtvertrauenswürdigen-Liste steht, dann erstellt Zufallsgenerator A eine Zufallszahl R(A) und eine A-Verifizierungsnachricht (z. B. eine weitere Zufallszahl) (Schritt 340). Die Datum/Zeit-Funktion leitet das laufende Datum und die aktuelle Uhrzeit an den Sicherheits-Manager (Schritt 342) weiter. A und B tauschen Tagesdaten und Uhrzeiten aus, um sie schließlich während Zusagen in ihren Transaktionenprotokollen aufzuzeichnen. Sicherheits-Manager A bildet und speichert dann Sitzungsschlüssel (TA/TA) durch EXKLUSIV-ODER-Verknüpfung von Zufallszahlen R(A) und R(B) (Schritt 344). Sitzungsschlüssel (TA/TA) wird zum Verschlüsseln der Kommunikation zwischen zwei vertrauenswürdigen Agenten 120 verwendet. Session-Manager A stellt eine Nachricht zusammen, die die A- und B- Verifizierungsnachrichten, die Datum/Zeit-Informationen und R(A) enthält (Schritt 344). Öffentlicher Schlüssel A verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des vertrauenswürdigen Servers B (erhalten von A in Zert. (TA)) und sendet die verschlüsselte Nachricht an den Session-Manager des vertrauenswürdigen Servers B (Schritte 346-350).
- Öffentlicher Schlüssel B entschlüsselt die erhaltene Nachricht mit seinem (seinem öffentlichen Schlüssel entsprechenden) Geheimschlüssel (Schritt 352). Sicherheits- Manager B prüft, ob die von A erhaltene B-Verifizierungsnachricht die gleiche B-Verifizierungsnachricht ist, die zuvor an A gesendet wurde (Schritte 354-356). Ist dies nicht der Fall, dann wird die Sitzung beendet (Schritte 310-312). Wenn sie die gleiche Nachricht ist, dann nimmt Session-Manager B den Sitzungsbeginn zur Kenntnis (Schritt 358).
- Sicherheits-Manager B bildet Sitzungsschlüssel (TA/TA) durch EXKLUSIV-ODER-Verknüpfung von R(A) und R(B) und speichert dann den Sitzungsschlüssel (Schritt 360). An diesem Punkt haben A und B den gleichen Sitzungsschlüssel erstellt und gespeichert (d. h. Sitzungsschlüssel (TA/TA)), der für ihre laufende Interaktion zu verwenden ist. Als nächstes sendet Datum/Zeit B seine aktuellen Datum- und Uhrzeitinformationen zum Sicherheits-Manager B (Schritt 362). Sicherheits-Manager B stellt eine Nachricht zusammen, die eine Bestätigung an A, die A- Verifizierungsnachricht und die Datum/Uhrzeitinformationen von B enthält (Schritt 364). Zum Senden der Nachricht von B an A wird dann die Subroutine "Nachricht senden" aufgerufen (Schritt 366).
- Die Funktion "Symmetrischer Schlüssel" des vertrauenswürdigen Agenten B, siehe Fig. 10, verschlüsselt die Nachricht mit dem Sitzungsschlüssel (TA/TA) (Schritt 376). Nachrichten-Schnittstelle B formattiert dann die Nachricht und sendet sie an den Nachrichten-Manager des Host-Rechners (Schritt 378). Host-Nachrichten-Manager H routet die Nachricht dann über die Kommunikationseinrichtung zum Host-Nachrichten-Manager A im Host-Rechner des vertrauenswürdigen Agenten A (Schritt 380). Host-Nachrichten-Manager A sendet die Nachricht dann an die Nachrichtenschnittstelle des vertrauenswürdigen Agenten A, die die Nachricht entnimmt (Schritte 382-384). Symmetrischer Schlüssel A entschlüsselt die Nachricht mit Sitzungsschlüssel (TA/TA), wodurch die sichere Kommunikation einer Nachricht zwischen vertrauenswürdigem Agenten und vertrauenswürdigem Agenten unter Verwendung von Sitzungsschlüssel (TA/TA) vervollständigt wird (Schritt 386).
- Sicherheits-Manager A, siehe wieder Fig. 9, erhält die Bestätigung, die A-Verifizierungsnachricht und die Datum/Uhrzeit- Informationen von B (Schritt 368). Sicherheits-Manager A prüft, ob die A-Verifizierungsnachricht die gleiche A- Verifizierungsnachricht ist, die A zuvor an B gesendet hat (Schritte 370-372). Ist dies nicht der Fall, dann beendet Session-Manager A die Sitzung (Schritte 332-334). Wenn sie die gleiche Nachricht ist, dann nimmt Session-Manager A den Sitzungsbeginn zur Kenntnis (Schritt 374).
- Nach dem Einrichten einer Sitzung, siehe wieder Fig. 8, fordert vertrauenswürdiger Agent A die Händlerreferenz von vertrauenswürdigem Agenten B an und prüft sie, wie auch in US- Anmeldung 08/234,461 erläutert. Im besonderen wird, siehe Fig. 11, die Subroutine "Referenz prüfen" aufgerufen (Schritt 708). Alle MTD 198 enthalten eine Referenz, die den Besitzer/Händler (z. B. NYNEX, Ticketron, usw.) kennzeichnen. Derartige Händlerreferenzen können z. B. von einer Händlerausweisstelle ausgestellt werden, die von der vertrauenswürdigen Agentur kontrolliert wird. Andererseits können zu von CTD 188 gehaltenen Kundenreferenzen Führerscheine oder Kreditkarten für Einzelpersonen zählen, oder die Kundenreferenzen können gewerbliche Referenzen sein, wie die in einem MTD 198 gehaltenen, und von diversen Ausweisstellen ausgestellt werden. "Kauf A", siehe Fig. 11, sendet eine Nachricht an "Kauf B" von vertrauenswürdigem Agenten B, mit der sie seine Händlerreferenz anfordert (Schritte 444-448). Ticketinhaber B ruft seine Händlerreferenz auf und sendet die Referenz zur Validierung an A (Schritte 450-456).
- Referenzen oder andere Arten von Ticket 8 werden wie folgt validiert:
- 1) Ausstellerzertifikat validieren und Ausstellersignatur prüfen.
- 2) Jeden Transfer verifizieren - Empfänger- und Senderkennungen aufeinander abstimmen (d. h. So = Aussteller, Ro = 1. Empfänger, dann Ri = Si+1, i ≥ o).
- 3) Jedes Senderzertifikat validieren und jede Sendersignatur prüfen.
- 4) Verifizieren, daß die Kennung des letzten Empfängers mit der Kennung (TA (id)) des Zertifikats (Zert. (TA)) des vertrauenswürdigen Agenten in der laufenden Sitzung übereinstimmt.
- Wenn die Referenz des Händlers nicht gültig ist, dann wird die Transaktion durch Aufrufen der Subroutine "Transaktion abbrechen" abgebrochen (Schritt 458). Vertrauenswürdiger Agent A, siehe Fig. 12, bricht die Transaktion ab und sein Session- Manager sendet eine Nachricht an den Session-Manager des vertrauenswürdigen Agenten B, in dem er B mitteilt, daß A abgebrochen hat (Schritte 390-394). Vertrauenswürdiger Agent B bricht dann die Transaktion ab (Schritt 396). Wenn die Referenz des Händlers, siehe wieder Fig. 11, gültig ist, dann sendet "zu Host A" die Referenzinformation an eine Host-Transferanwendung zur Bestätigung (z. B. Bestätigung der Händleridentität in der Überweisungsanzeige durch den Host-Rechner) (Schritte 460-462).
- Der Ablauf für die kommerzielle Geldmodulzahlung läuft weiter, siehe wieder Fig. 8. "Kauf A" sendet die Nachricht "Benötigt B die Referenz von A?" an den vertrauenswürdigen Agenten B (Schritte 710-712). "Zu Host B" sendet dann die Nachricht "Referenz von A benötigt?" an HTB (Schritte 714-716). Wenn die Referenz des Kunden benötigt wird, um den Zahler zu identifizieren, dann wird die Subroutine "Referenz prüfen" ausgeführt, und danach sendet "Kauf B" eine Nachricht an A, die Zahlung zu beginnen (Schritte 718-724). Wenn keine Referenz benötigt wird, dann sendet "Kauf B" die Nachricht, daß die Referenz von A nicht benötigt wird (Schritte 722-724). Die Nachricht des vertrauenswürdigen Agenten B wird von "Kauf A" erhalten (Schritt 726), und "zu Host A" fordert die Überweisungsanzeige von der HTA an (Schritt 728). Die HTA sendet dann die Überweisungsanzeige an den vertrauenswürdigen Agenten A (Schritt 730), die von "zu Host A" erhalten wird und an den vertrauenswürdigen Agenten B gesendet wird (Schritte 732-734).
- "Kauf B" erhält die Überweisungsanzeige und validiert den Gesamtbetrag der Überweisungsanzeige mit dem Rechnungsbetrag bzw. den Rechnungsbeträgen, der/die von der Überweisungsanzeige abgedeckt wird/werden (Schritt 736). Wenn der Gesamtbetrag nicht korrekt ist, dann wird die Transaktion abgebrochen (Schritte 738 - 740). Wenn die Summe korrekt ist, dann signiert der öffentliche Schlüssel B die Überweisungsanzeige digital und sendet die Signatur an Ticketinhaber B (Schritt 742). Ticketinhaber B erstellt eine kommerzielle Zahlungsanweisung (Schritt 744) und sendet die Anweisung (Ticket) an A (Schritte 746-748).
- "Kauf A" erhält und validiert das Ticket (Schritt 750). Ist es ungültig, dann wird die Transaktion abgebrochen (Schritte 752 - 754). Ist es gültig, dann sendet "Kauf A" das Ticket an Ticketinhaber A und sendet die Überweisungsanzeigesignatur zur Verifizierung (Schritt 756).
- Der öffentliche Schlüssel A verifiziert die digitale Signatur mit Hilfe des öffentlichen Schlüssels des Händlers, der zusammen mit der Händlerreferenz erhalten wurde (Schritt 758). Wenn die Signatur nicht korrekt ist, dann wird die Transaktion abgebrochen (Schritte 760, 754). Wenn die Signatur korrekt ist, dann wird eine Geldmodulzahlung durchgeführt (Schritte 760 - 762).
- Vertrauenswürdiger Agent A führt dann eine Geldmodulzahlung an vertrauenswürdigen Agenten B durch, wie in WO-A-95/30211 erläutert. Im besonderen wird eine Subroutine "Geldmodul-Zahlung" aufgerufen (Schritt 762). Zufallsgenerator A, siehe Fig. 13, erstellt Zufallszahl R(1) (Schritt S20). "Kauf A" sendet dann eine Nachricht an vertrauenswürdigen Agenten B, die andeutet, daß eine "Geldmodul-Zahlung" durchgeführt werden wird, und auch R(1) enthält (Schritte 522-524). "Kauf B" erhält die Nachricht und sendet R(1) an Sicherheits-Manager B (Schritte 526-528).
- Zufallsgenerator B erstellt Zufallszahl R(2) und sendet sie an vertrauenswürdigen Agenten A (Schritte 530-532). Die Sicherheits-Manager A und B bilden jeweils durch EXKLUSIV-ODER- Verknüpfung von R(1) und R(2) Sitzungsschlüssel (TA/mm) (Schritte 534-536).
- In Fig. 14 werden vier während einer Transaktion eingerichtete Verschlüsselungskanäle gezeigt.
- Verschlüsselungskanal 436 zwischen den beiden vertrauenswürdigen Agenten 120 trägt mit Sitzungsschlüssel (TA/TA) verschlüsselte Nachrichten. Kanäle 438 und 440 zwischen einem vertrauenswürdigen Agenten 120 und seinem Geldmodul 6 teilen sich Sitzungsschlüssel (TA/MM). Kanal 442 zwischen Geldmodulen 6 in verschiedenen Transaktionsvorrichtungen 122 verwendet Sitzungsschlüssel (MM/MM).
- Sitzungsschlüssel (TA/MM) wird zum Verschlüsseln von Nachrichten verwendet, die über Verschlüsselungskanäle 438 und 440 zwischen einem vertrauenswürdigen Agenten 120 und seinem zugeordneten Geldmodul 6 gesendet werden. Am gegenwärtigen Punkt im Ablaufdiagramm haben nur die zwei vertrauenswürdigen Agenten 120 Sitzungsschlüssel (TA/MM). Beide Geldmodule 6 werden später im Ablaufdiagramm Kopien von Sitzungsschlüssel (TA/MM) bilden, um die verschlüsselte Kommunikation zwischen den vertrauenswürdigen Agenten 120 und ihren Geldmodulen 6 zu ermöglichen.
- Es ist zu beachten, daß der vertrauenswürdige Agent 120 und Geldmodul 6, anstatt als diskrete unverletztliche Komponenten ausgestaltet zu werden, als ein unverletzliches Modul gefertigt werden können. In diesem Fall müßte keine sichere Sitzung für die Kommunikation zwischen vertrauenswürdigem Agenten 120 und Geldmodul 6 in der gleichen Transaktionsvorrichtung 122 eingerichtet werden. Diskrete Geldmodule 6 und vertrauenswürdige Agenten 120 sind jedoch vorzuziehen, da eine derartige Konfiguration größere Anwendungsflexibilität zuläßt.
- Siehe wieder Fig. 13: "zu Geldmodul A" sendet Nachricht "Zahlung leisten" und R(1) an sein ihm zugeordnetes Geldmodul A. Auch sendet "zu Geldmodul B" eine Nachricht "Zahlung erhalten" und R (2) an sein ihm zugeordnetes Geldmodul B (Schritte 538 - 544).
- An diesem Punkt richten Geldmodul A (innerhalb der CTA 2) und Geldmodul B (innerhalb der MTA 4) zwischen sich eine Sitzung ein, so daß jedes Geldmodul 6 im Besitz des neuen Sitzungsschlüssels (MM/MM) abschließt (Schritt S46). Durch Einrichten dieser Geldmodul-Geldmodul-Sitzung tauschen die Geldmodule über die bereits bestehende Sitzung der vertrauenswürdigen Agenten Nachrichten aus. Der Sitzungsschlüssel für Verschlüsselungskanal 442, siehe Fig. 14, wird durch Austauschen von durch Kanal 436 verschlüsselten Nachrichten gebildet. Nach Einrichten der Geldmodul-Sitzung werden zwischen Geldmodulen gesendete Nachrichten entlang dem Teil des Kommunikationswegs zwischen den vertrauenswürdigen Agenten 120 zweifach verschlüsselt, sowohl mit Sitzungsschlüssel (MM/MM) als auch mit Sitzungsschlüssel (TA/TA).
- In der bevorzugten Ausgestaltung wird die Geldmodul-Sitzung auf ähnliche Weise eingerichtet wie die Einrichtung einer Sitzung vertrauenswürdiger Agenten. Die Geldmodule 6 würden daher ihre eigenen, ihre öffentlichen Schlüssel enthaltenden Zertifikate halten. Das Tauschen von Zertifikaten und Zufallszahlen (für EXKLUSIV-ODER-Verknüpfung) ermöglicht die sichere Erstellung von Sitzungsschlüsseln (MM/MM). Das von Geldmodulen benutzte Protokoll "Sitzung einrichten" wird in WO-A-96/33476 erläutert und in Fig. 15 gezeigt. "Sicherheit A beibehalten" sendet das Modulzertifikat an den Session-Manager, und Session-Manager A erhält das Zertifikat und prüft, of Geldmodul A an das Netz angeschlossen ist (Schritte 1464-1466). Wenn Geldmodul A nicht an das Netz angeschlossen ist, dann sendet Session-Manager A das von "Sicherheit A beibehalten" erhaltene Zertifikat an Ziel B (Schritt 1476).
- Oder aber, wenn Geldmodul A an das Netz angeschlossen ist, dann verschlüsselt der symmetrische Schlüssel A das Zertifikat mit K und Session-Manager A sendet das verschlüsselte Zertifikat zum Netz-Server (Schritte 1468-1472). Der Netz-Server entschlüsselt das Zertifikat mit K und sendet das Zertifikat an Ziel B.
- Ungeachtet dessen, ob das Zertifikat vom Netz-Server oder von Session-Manager A gesendet wurde, erhält Session-Manager B das Zertifikat und "Sicherheit beibehalten B" (wenn B ein Sicherheits-Server ist, dann wird diese Aufgabe von dem Session- Manager durchgeführt) validiert das Zertifikat (Schritte 1480 - 1482). Wenn das Zertifikat nicht gültig ist, dann nimmt Session- Manager H zur Kenntnis, daß die Sitzung beendet wurde, und informiert entweder den Teilnehmer oder die Bank (Schritte 1486 - 1492) (wenn B ein Sicherheits-Server ist, dann nimmt B lediglich zur Kenntnis, daß die Transaktion beendet wurde).
- Wenn das Zertifikat gültig ist, dann prüft "Sicherheit beibehalten H", ob A auf der Liste der schlechten Kennungen (ID) steht (Schritte 1494-1496). Wenn A auf der Liste steht, dann wird die Sitzung beendet. Wenn A nicht auf der Liste steht, dann erstellt Zufallsgenerator B Zufallszahl R(B) und eine B- Verifizierungsnachricht (Schritt 1498). Uhr/Zeitgeber B ruft die Uhrzeit und das Datum ab (Schritt 1500). "Sicherheit beibehalten B" stellt R (B), B-Verifizierungsnachricht sowie Uhrzeit und Datum zu einer Nachricht zusammen (Schritt 1502). "Öffentlicher Schlüssel B" verschlüsselt die Nachricht mit dem öffentlichen Schlüssel von A, und Session-Manager B fügt der verschlüsselten Nachricht das Zertifikat von B an und sendet die Nachricht an A (Schritte 1504-1506).
- Session-Manager A erhält die Nachricht, "Öffentlicher Schlüssel A" entschlüsselt den verschlüsselten Teil der Nachricht und "Sicherheit beibehalten A" validiert das Zertifikat von B (Schritte 1508-1514). Wenn das Zertifikat nicht gültig ist, dann nimmt Session-Manager A die Beendigung der Sitzung zur Kenntnis und informiert entweder den Teilnehmer oder die Bank (Schritte 1516-1522). Wenn das Zertifikat gültig ist, dann prüft "Sicherheit beibehalten A", ob B auf der Liste der schlechten Kennungen (ID) steht (Schritte 1524-1526). Wenn B auf der Liste steht, dann wird die Sitzung beendet. Wenn B nicht auf der Liste steht, dann ruft "Sicherheit beibehalten A" das Datum und die Uhrzeit ab und vergleicht sie mit Datum und Uhrzeit von 3 (Schritte 1528-1530). Wenn das Datum und die Uhrzeit nicht übereinstimmen, dann wird die Sitzung beendet.
- Wenn das Datum und die Uhrzeit übereinstimmen, dann erstellt Zufallsgenerator A Zufallszahl R(A) und eine A- Verifizierungsnachricht (Schritt 1532). "Sicherheit beibehalten A" bildet dann einen Sitzungsschlüssel durch EXKLUSIV-ODER- Verknüpfung von R (A) und R (B) (Schritt 1534). Die A- Verifizierungsnachricht, die H-Verifizierungsnachricht, die Uhrzeit, das Datum und R(A) werden zu einer Nachricht zusammengestellt und mit dem öffentlichen Schlüssel von B verschlüsselt (Schritt 1536). Die Nachricht wird von Session- Manager A an B gesendet (Schritt 1538). Session-Manager B erhält die Nachricht, "Öffentlicher Schlüssel B" entschlüsselt die Nachricht und "Sicherheit beibehalten B" prüft die B- Verifizierungsnachricht (Schritte 1540-1546). Wenn die B- Verifizierungsnachricht falsch ist, wird die Sitzung beendet. Wenn die B-Verifizierungsnachricht richtig ist, dann bildet "Sicherheit beibehalten B" den Sitzungsschlüssel durch EXKLUSIV- ODER-Verknüpfung von R (A) und R (B) (Schritt 1548). Die Uhrzeit und das Datum werden abgerufen und mit Uhrzeit und Datum von A verglichen, um zu prüfen, ob sie innerhalb eines vorbestimmten Bereichs zueinander liegen (Schritt 1550). Wenn Uhrzeit und Datum außerhalb des Bereichs liegen, dann wird die Sitzung beendet. Wenn Uhrzeit und Datum innerhalb des Bereichs liegen, dann nimmt
- Session-Manager B den Sitzungsbeginn zur Kenntnis (Schritt 1552). Session-Manager B sendet dann eine Bestätigung und die A- Verifizierungsnachricht an A (Schritte 1554-1556). Session- Manager A erhält die Nachricht und "Sicherheit beibehalten A" prüft die A-Verifizierungsnachricht (Schritte 1558-1562). Wenn die Verifizierungsnachricht nicht richtig ist, wird die Sitzung beendet. Wenn die Verifizierungsnachricht richtig ist, dann nimmt Session-Manager A den Sitzungsbeginn zur Kenntnis (Schritt 1564).
- Die Gesamtsystemsicherheit in Verbindung mit den Geldmodulen kann in die für die vertrauenswürdigen Agenten 120 integriert werden, ist aber vorzugsweise separat, um erhöhte Systemsicherheit und Systemflexibilität zu bieten.
- Geldmodul A, siehe wieder Fig. 13, sendet R(1) an Geldmodul B. Diese Funktion kann von einer in Geldmodul A residenten Anwendung "mm Sicherheit beibehalten A" eingeleitet werden (Schritt S48). Diese Anwendung und andere Geldmodulanwendungen haben als Vorsatz die Bezeichnung "MM".
- Zufallszahl R(1) wird durch die Subroutine "Übertragene Nachricht senden" (Schritt S50) von Geldmodul A an Geldmodul B gesendet. "mm symmetrischer Schlüssel A", siehe Fig. 16, verschlüsselt die Nachricht (einschließlich R(1)) mit Sitzungsschlüssel (mm/mm) (Schritt 640). mm Session-Manager A sendet die Nachricht an Host-Nachrichten-Manager A, der die Nachricht wiederum an Nachrichten-Schnittstelle A des vertrauenswürdigen Agenten A sendet (Schritt 642-646). Vertrauenswürdiger Agent A sendet dann die Nachricht mit Hilfe der Subroutine "Nachricht senden" (Schritt 648), die die Nachricht mit Sitzungsschlüssel (TA/TA) zwischen den vertrauenswürdigen Agenten verschlüsselt und entschlüsselt, an Nachrichten-Schnittstelle B des vertrauenswürdigen Agenten B. Nachrichten-Schnittstelle B sendet die Nachricht über Host- Nachrichten-Manager B dann an mm Session-Manager B in Geldmodul B (Schritte 650-654). Zuletzt entschlüsselt "MM symmetrischer Schlüssel B" die Nachricht mit Sitzungsschlüssel (MM/MM) (Schritt 656).
- "MM Sicherheit beibehalten B" (in Geldmodul B), siehe wieder Fig. 13, bildet Sitzungsschlüssel (TA/MM) durch EXKLUSIV-ODER- Verknüpfung von R(1) und R(2). Geldmodul B sendet dann R(2) an Geldmodul A, das auch Sitzungsschlüssel (TA/MM) durch EXKLUSIVODER-Verknüpfung von R(1) und R(2) bildet (Schritte 552-556). An diesem Punkt, siehe Fig. 14, existieren drei Sitzungsschlüssel: (MM/MM), (MM/TA) und (TA/TA). Die gezeigten vier Verschlüsselungskanäle sind somit eingerichtet.
- "MM zu Teilnehmer A", siehe Fig. 13, fordert vom vertrauenswürdigem Agenten A den Zahlungsbetrag nach Art der Geldscheine an (z. B. Dollar, Yen, Pfund usw.) (Schritt S58). Ein Geldmodul würde im allgemeinen die Anwendung "zu Teilnehmer" zur Kommunikation mit dem Besitzer/Inhaber des Geldmoduls benutzen. Wie im vorliegenden Fall benutzt, kommuniziert die Anwendung "zu Teilnehmer" aber zum Erhalten verschiedener Anweisungen mit dem vertrauenswürdigen Agenten 120. Hier liefert der vertrauenswürdige Agent 120 Zahlungsbetrag- und Geldscheinart- Informationen (vertrauenswürdiger Agent A hat zuvor mit dem Besitzer/Inhaber der CTD 2 kommuniziert, um den Betrag zu bestimmen).
- Die Aufforderung vom Geldmodul 6 an den vertrauenswürdigen Agenten 120 wird über die Subroutine "MM/TA-Nachricht senden" gesendet (Schritt S60). Wie in Fig. 17 gezeigt, verschlüsselt "MM symmetrischer Schlüssel A" die Nachricht mit Sitzungsschlüssel (TA/MM) (Schritt 658). mm Session-Manager A sendet die Nachricht über Host-Nachrichten-Manager A zur Nachrichten-Schnittstelle des vertrauenswürdigen Agenten A (Schritte 660-664). Symmetrischer Schlüssel A entschlüsselt die Nachricht mit Sitzungsschlüssel (TA/MM) (Schritt 666). "Kauf A" von vertrauenswürdigem Agenten A, siehe wieder Fig. 13, sendet den Betrag (Preis der ausgewählten Ware) nach Geldscheinart an "mm bezahlen/wechseln A" des Geldmoduls A (Schritte 562-566). Diese Nachricht wird über die Subroutine "TA/mm Nachricht senden" gesendet (Schritt 564). Wie in Fig. 18 gezeigt, verschlüsselt "symmetrischer Schlüssel A" die Nachricht mit Sitzungsschlüssel (TA/mm) (Schritt 668). Nachrichten-Schnittstelle A sendet die Nachricht über Host- Nachrichten-Manager A zum mm Session-Manager des Geldmoduls A (Schritte 670-674). Zuletzt entschlüsselt "mm symmetrischer Schlüssel. A" die Nachricht mit Sitzungsschlüssel (TA/mm) (Schritt 676).
- MM Scheineverzeichnis A, siehe Fig. 13, prüft, ob das Geldmodul 6 ausreichend Mittel für die Zahlung hat (Schritte 568 - 570). Reichen die Mittel nicht aus, dann brechen Geldmodule A und B die Transaktion ab (Schritte 572-582).
- Das Protokoll "mm Transaktion abbrechen" (Schritt S82) kann das des bevorzugten elektronischen Währungssystems sein, wie in WO-A-96/33476 erläutert und in Fig. 19 gezeigt. Session-Manager X macht die Änderungen rückgängig und nimmt zur Kenntnis, daß die Transaktion abgebrochen wurde (Schritt 1726). Session-Manager X prüft dann, ob die "Zusagebereit"-Nachricht gesendet wurde (Schritte 1728-1730). Wenn ja, dann aktualisiert X sein Transaktionenprotokoll (Schritt 1732) durch Aufzeichnen, daß X nach Senden einer Zusagebereit-Nachricht und Aufzeichnen der Scheinekennungen und der Beträge der einzelnen Geldscheine, die während des Geldschein-Transfer-Protokolls erhalten wurden, zusagte. Das Abbruchprotokoll protokolliert somit Informationen, wenn die Abbruch-Subroutine während einer erfolglosen Zusage- Subroutine aufgerufen wird.
- Wenn X ein Transaktionsgeldmodul 1186 ist und die Zusagebereit-Nachricht gesendet wurde, dann informiert "zu Teilnehmer X" seinen Teilnehmer, daß die Transaktion abgebrochen wurde und daß es eventuell einen Geldtransfer-Fehler gegeben hat (Schritte 1734-1738).
- Wenn X ein Kassen-Geldmodul 1188 [sic...*2] ist, dann informiert "zu Bank X" die Bank, daß sie ihre Buchhaltungsvorgänge (durch entsprechende Belastungen und Gutschriften) rückgängig machen sollte (Schritte 1740-1742). Wenn X ein Transaktionsgeldmodul 1186 [sic...*3] ist und keine Zusagebereit-Nachricht gesendet wurde, dann informiert "zu Teilnehmer X" den Teilnehmer, daß die Transaktion abgebrochen wurde (Schritt 1744).
- Auf jeden Fall sendet Session-Manager X dann eine Nachricht an Y, daß die Transaktion nicht abgeschlossen werden kann (Schritte 1746-1748). Session-Manager Y macht seine Änderungen rückgängig (Rollback) und nimmt zur Kenntnis, daß die Transaktion abgebrochen wurde (Schritt 1750). Y informiert dann seinen Teilnehmer, daß die Transaktion abgebrochen wurde (Schritte 1752 - 1754) oder informiert die Bank, ihren Buchhaltungsvorgang rückgängig zu machen (Schritte 1756-1758).
- Wie erläutert, ist es möglich, daß Geldscheine verlorengehen, wenn eine Transaktion während eines Zusage- Protokolls unterbrochen wird. Tritt dies ein, hat der Übertragungsempfänger die Transaktion abgebrochen und der Übertragende zum Geldscheinetransfer zugesagt. In diesem Fall zeichnet das Geldmodul des Übertragungsempfängers Informationen über die Geldscheine auf, die es erhalten haben sollte, und benachrichtigt den Teilnehmer, daß ein potentielles Problem vorliegt (d. h. daß es die von A gesendeten Geldscheine nicht erhalten hat). Es ist zu beachten, daß unter diesen Umständen, was das Geldmodul des Übertragenden betrifft, die Geldscheine ordnungsgemäß transferiert wurden.
- Der Teilnehmer des Empfänger-Geldmoduls kann dann bei der Zertifizierungsagentur Anspruch auf das Geld erheben. Die Anspruchinformationen würden die Protokollaufzeichnung der Fehltransaktion beinhalten. Die Zertifizierungsagentur könnte dann bei den ausstellenden Banken nachfragen, um herauszufinden, ob eine Abstimmung der Geldscheine stattfand. Nach einiger Zeit, wenn die Geldscheine nicht abgestimmt wurden, könnte der Teilnehmer sein Geld zurückfordern.
- Die Nachrichten zwischen Geldmodul A und Geldmodul B, siehe wieder Fig. 13, werden über eine Subroutine "E-übertragene Nachricht senden" gesendet, die alle drei Sitzungsschlüssel (MM/MM), (TA/MM) und (TA/TA) einsetzt. Wie Fig. 20 zeigt, verschlüsselt "MM symmetrischer Schlüssel A" eine Nachricht mit Sitzungsschlüssel (MM/MM) (Schritt 678). Die Nachricht wird dann von Sitzungsschlüssel (MM/TA) doppelt verschlüsselt, bevor sie an den vertrauenswürdigen Agenten A gesendet wird. Wenn der vertrauenswürdige Agent A sie erhalten hat, wird die Nachricht von Sitzungsschlüssel (MM/TA) entschlüsselt (Schritt 680). Die Nachrichten-Schnittstelle A sendet die Nachricht dann an die Nachrichten-Schnittstelle B (Schritte 682-684). Zwischen den vertrauenswürdigen Agenten 120 wird die Nachricht von Sitzungsschlüssel (TA/TA) doppelt verschlüsselt. Nachrichten- Schnittstelle B sendet die Nachricht gleichermaßen an "MM symmetrischer Schlüssel B" zur abschließenden Entschlüsselung (Schritte 686-690). Fig. 14 illustriert die verschiedenen Verschlüsselungsschichten.
- Während der Abbruch-Routinen der Geldmodule A und B (Schritt 582), siehe wieder Fig. 13, erstellen sie an ihre vertrauenswürdigen Agenten A beziehungsweise B gesendete Nachrichten (Schritt S84-586), die sie informieren, daß sie die Transaktion abgebrochen haben und die Zahlung daher erfolglos war. Die Session-Manager A und B nehmen zur Kenntnis, daß die Zahlung erfolglos war, und folglich brechen die vertrauenswürdigen Agenten A und B die Transaktion ab (Schritte 588-598).
- Wenn andererseits das Geldmodul 2 des Kunden ausreichend Mittel hat, dann sendet "MM bezahlen/wechseln A" eine Nachricht an das Geldmodul des Händlers, die den zur Zahlung zu transferierenden Geldbetrag und die Art der Geldscheine enthält (Schritt 600). Diese Nachricht wird mit der Subroutine "Eübertragene Nachricht senden" gesendet (Schritt 602).
- Geldmodul B empfängt die Nachricht, die den Zahlungsbetrag gemäß Geldmodul A empfängt. "MM zu Teilnehmer B" sendet dann eine Aufforderung an den vertrauenswürdigen Agenten B zum Verifizieren dieses Zahlungsbetrags (Schritte 604-606). "Kauf B" im vertrauenswürdigen Agenten B verifiziert entsprechend, ob der Betrag korrekt ist (Schritte 608-610). Ist er korrekt, dann sendet der vertrauenswürdige Agent B eine "Betrag korrekt"- Nachricht an Geldmodul B. Ist er falsch, dann wird eine "Betrag nicht korrekt"-Nachricht gesendet (Schritte 612-616). Im Fall einer "Betrag nicht korrekt"-Nachricht informiert Geldmodul B Geldmodul A, das wiederum seinen vertrauenswürdigen Agenten auffordert, einen neuen Betrag zu senden oder ansonsten einen Abbruch vorzunehmen (Schritte 618-622, 572-582). Bei während eines elektronischen Warenkaufs getätigten Geldmodulzahlungen sendet der vertrauenswürdige Agent keinen neuen Betrag, und somit nehmen beide Geldmodule 6 und beide vertrauenswürdigen Agenten 120 einen Abbruch vor.
- Wenn Geldmodul B andererseits eine "Betrag korrekt"- Nachricht von seinem vertrauenswürdigen Agenten erhält, dann sendet Geldmodul B eine Bestätigungsnachricht an das Geldmodul des Kunden zurück (Schritte 624-626). Wenn "mm bezahlen/wechseln A" die Bestätigungsnachricht erhält, leitet es den Betrag dann an Geldinhaber A weiter (die Anwendung, die die elektronischen Gelddarstellungen enthält und verwaltet) (Schritt 628).
- Es ist zu beachten, daß das gerade erläuterte, vom Zahler eingeleitete Protokoll stattdessen auch als eine vom Zahlungsempfänger eingeleitete Zahlung wie im POS- Zahlungsprotokoll implementiert werden kann. In einem derartigen Protokoll unterrichtet der vertrauenswürdige Agent des Händlers sein Geldmodul bezüglich des Zahlungsbetrags, den er zu erhalten erwartet, diese Zahlungsinformation wird zum Geldmodul des Kunden gesendet, das seinen vertrauenswürdigen Agenten zum Verifizieren auffordert, und wenn der Betrag korrekt ist, dann informiert der vertrauenswürdige Agent des Kunden sein Geldmodul.
- Das Kunden-Geldmodul A, siehe wieder Fig. 13, transferiert dann elektronische Geldscheine im Wert des angegebenen Betrags über den Weg der "E-übertragene Nachrichten" zum Geldmodul des Händlers 4 (Schritt 630). Fig. 21 zeigt ein Geldschein-Transfer- Protokoll, wie in WO-A-96/33476 erläutert. Scheineverzeichnis X wählt den/die Geldschein(e) und Werte für den Transfer, aktualisiert den Scheine-Betrag/die Scheine-Beträge und die laufende(n) Nummer(n) und sendet dann die Nachricht an "Scheine" (Schritt 1566). Mögliche Aufgaben bei der Wahl der Geldscheine für den Transfer können z. B. die folgenden sein: (1) Minimieren der Anzahl digitaler Signaturen (was Bearbeitungszeit erfordert); (2) Minimieren der Paketgröße; (3) Maximieren der Nützlichkeit der dem transferierenden Teilnehmer verbleibenden elektronischen Scheine (d. h. Weitergeben der Scheine mit der kürzesten Zeit bis zum Verfalldatum). Derartige Aufgaben können durch den folgenden Scheinetransfer-Algorithmus gelöst werden: (1) alle möglichen Alternativen bestimmen, die die kleinste Scheinezahl enthalten; (2) bestimmen, welche dieser Alternativen die geringste Anzahl von Transfers haben; (3) wenn von Schritt 2 noch mehr als eine Möglichkeit zur Auswahl steht, ist die zu wählen, die die geringste Anzahl von Währungseinheitstagen hat. Währungseinheitstage = Restwert eines zu transferierenden Geldscheins multipliziert mit der Anzahl von bis zum Verfall des Geldscheins verbleibenden Tagen, für alle Geldscheine im Paket summiert.
- Nach Erhalt der Nachricht von Scheineverzeichnis X erstellt "Scheine X" ein an jeden zu transferierenden Schein anzufügendes Transfer (Schritt 1568). Öffentlicher Schlüssel X erstellt Signaturen für den/die Schein(e) (Schritt 1570). Paket-Manager X stellt den/die Schein(e) dann mit seinem/seinen/ihren neuen Transfer(s) und Signatur(en) zu einem Paket zusammen und sendet das Paket an Y (Schritte 1572-1574). Paket-Manager Y erhält das Paket und zerlegt es (Schritt 1576).
- "Verifizieren Y" [sic...*4] validiert alle Zertifikate in dem Schein/den Scheinen (z. B. Geldgeneratorzertifikat und alle Transferzertifikate). "Verifizieren Y" verifiziert dann, daß die Kennummern in der Transfergruppe mit den Modulkennummern der Zertifikate in der Signatur- und Zertifikatgruppe während der ganzen Historie des elektronischen Geldscheins übereinstimmen. Außerdem wird die Übereinstimmung der Transferbeträge für jeden Geldschein validiert, indem sichergestellt wird, daß während der ganzen Historie des elektronischen Geldscheins der in jedem sukzessiven Transfer transferierte Betrag kleiner ist als der des unmittelbar vorangehenden Transfers. Darüber hinaus wird der gesamte transferierte Betrag geprüft, um sicherzustellen, daß es der erwartete Betrage ist (Schritte 1578-1580). Wenn ungültig, dann wird die Transaktion abgebrochen (Schritt 1582).
- Wenn gültig und wenn Y ein Transaktionsgeldmodul ist, dann prüft Verifizierer Y die Verfalldaten des Scheins/der Scheine (Schritte 1584-1588). Wenn ein Geldschein verfallen ist, dann wird die Transaktion abgebrochen. Ist kein Geldschein verfallen, dann vergleicht Verifizierer Y jede Kennung (ID) von den Scheinetransfers mit der Liste der schlechten ID (Schritte 1590 - 1592). Steht eine der Transfer-Kennungen auf der Liste der schlechten ID, dann wird die Transaktion abgebrochen.
- Wenn die Transfer-Kennungen nicht auf der Liste der schlechten ID stehen (oder Y kein Transaktionsgeldmodul ist), dann verifiziert "öffentlicher Schlüssel Y" die Gültigkeit der Scheinesignaturen nach (Schritte 1594-1596). Wenn eine der Signaturen nicht gültig ist, dann wird die Transaktion abgebrochen. Wenn die Signaturen gültig sind, dann prüft Verifizierer Y, ob die Geldscheinekörper mit Geldscheinekörpern übereinstimmen, die von der Anwendung "Scheine" gespeichert werden oder sich im Tran.-Protokoll (Schritte 1598-1600) befinden. Für jeden übereinstimmenden Geldscheinekörper wird ein Scheinetransferbaum erstellt, um zu bestimmen, ob es eine Scheineduplikation gegeben hat (Schritte 1602-1604). Wenn Geldscheine dupliziert wurden, dann wird die Transaktion abgebrochen. Diese Prüfung auf Duplikation (d. h. Schritte 1598 - 1604) ist insbesondere darauf ausgerichtet und gut geeignet, Personen, die versuchen, Geld durch Transferieren von Geldscheinen durch "Selbstzuteilen" mit Hilfe eines manipulierten Transaktionsgeldmoduls zu erstellen, einen Strich durch die Rechnung zu machen.
- Wenn es keine Duplikate gibt oder wenn keine Scheinekörperübereinstimmungen identifiziert wurden, dann legt "Scheine Y" den/die Geldscheine in den Geldhalter (Schritt 1606). Zuletzt aktualisiert Scheineverzeichnis Y die Position(en) und den Betrag/die Beträge des/der Geldscheine(e) und initialisiert zudem die laufend(en) Nummer(n) (Schritt 1608).
- Es kann sich verstehen, daß der Scheinetransferprozeß Schritte zum Aktualisieren und Initialisieren einer laufenden Nummer zum Ermöglichen der Geldscheinabstimmung, zum Prüfen, ob der Transferempfänger eines Geldscheins auf der Liste schlechter Kennungen (ID) steht, und zum Prüfen auf Scheineduplikation beinhaltet. Diese zusätzlichen Merkmale und Schritte machen es schwierig für Widersacher, duplizierte Geldscheine einzuführen und in Umlauf zu bringen, und verbessern die Fähigkeit, in Umlauf befindliche duplizierte Geldscheine festzustellen.
- Es wird, siehe wieder Fig. 13, eine "mm Zusage"-Subroutine aufgerufen (Schritt 632). Ein Zusage-Protokoll, wie im bevorzugten elektronischen Währungssystem verwendet, wird in 08/427,287 erläutert und in Fig. 22 gezeigt. Session-Manager X sendet eine "Zusagebereit"-Nachricht an Y (Schritte 1702-1704). Dadurch wird die Verpflichtung zur Zusage an das Modul übergeben, das die Nachricht erhält. In einem konventionellen Geldtransfer- Szenario wird diese Methode des Weitergebens der Last der ersten Zusage verwendet, um sicherzustellen, daß die geldüberweisende Partei zuerst zusagt, um dadurch die Möglichkeit einer Duplizierung von Geld auszuschließen.
- Session-Manager Y sendet dann eine Bestätigung an X (Schritte 1706-1708) und gibt die Zusage zu allen ausstehenden Transaktionen, indem er sein Transaktionenprotokoll aktualisiert (Schritt 1710). Außerdem informiert "zu Teilnehmer Y", wenn Y ein Transaktionsgeldmodul ist, den Teilnehmer über die erfolgreiche Transaktion (Schritte 1712-1714). Session-Manager Y nimmt das Ende der Sitzung zur Kenntnis (Schritt 1716.)
- Tran.-Protokoll X erhält die Bestätigung von Y und aktualisiert sein Transaktionenprotokoll, wodurch es zu allen ausstehenden Überweisungen zusagt. X vervollständigt seine Zusage auf die gleiche Weise wie Y (Schritte 1718-1724).
- Dieses Ablaufdiagramm wird auch dann noch eingehalten, wenn Geldmodule 6 mit vertrauenswürdigen Agenten 120 zusammenwirken, wobei davon ausgegangen wird, daß "Nachricht senden" - "Eübertragene Nachricht senden" und daß "zu Teilnehmer"-Nachrichten in Wirklichkeit verschlüsselt an den vertrauenswürdigen Agenten 120 gesendet werden. Der mm Session-Manager des Geldmoduls B, unter Beachtung des vorangehenden, sendet über die Subroutine "Eübertragene Nachricht senden" eine "Zusagebereit"-Nachricht an den mm Session-Manager des Geldmoduls A (Schritte 1702-1704). mm Session-Manager A sendet dann eine Nachricht "Bestätigung" an Geldmodul B und Geldmodul A gibt seine Zusage (Schritte 1706 - 1716). Wenn Geldmodul B die Nachricht "Bestätigung" erhält, gibt es auch seine Zusage (Schritte 1718-1724).
- Während der Zusageroutinen der Geldmodule A und B erstellen sie an ihre vertrauenswürdigen Agenten A bzw. B gesendete Nachrichten (Schritte 1714, 1722), in denen sie diese informieren, daß sie ihre Zusage zur Transaktion gegeben haben und daß die Zahlung somit erfolgreich war.
- Beide Geldmodule, siehe wieder Fig. 13, senden dann die oben erwähnten Nachrichten "Zahlung erfolgreich" an ihre vertrauenswürdigen Agenten (Schritte 584-586). Diese Nachrichten werden mit dem Sitzungsschlüssel (TA/mm) verschlüsselt. Session-Manager A stellt fest, daß eine erfolgreiche Zahlung getätigt wurde, und Ticketinhaber A aktualisiert das Empfangsticket mit Zahlungsinformationen, wie dem Datum der Transaktion (Schritte 588, 592, 634). Der vertrauenswürdige Agent A gibt dann seine Zusage (Schritt 636), so daß er das Ticket nicht mehr nur "vorläufig" hält. Session- Manager B stellt gleichermaßen eine erfolgreiche Zahlung fest (Schritte 590, 594), und der vertrauenswürdige Agent B gibt seine Zusage (Schritt 638). Die Transaktion ist jetzt abgeschlossen.
- Ticketinhaber A, wieder bezugnehmend auf Fig. 8, sendet die kommerzielle Zahlungsanweisung (Ticket) an die HTA (Schritt 764). Die HTA erhält das Ticket und sendet das Ticket und die Überweisungsanzeige als Zahlungsbeleg an das Kreditorensystem 189 (Schritt 766). Ticketinhaber B sendet die kommerzielle Zahlungsanweisung (Ticket) an die HTB (Schritt 768). Die HTB erhält das Ticket und sendet das Ticket und die Überweisungsanzeige an das Debitorensystem 193 zum Abstimmen auf offenstehende Rechnungen. Diese Abstimmfunktion könnte aber auch während der Zahlungstransaktion durchgeführt werden.
- In der vorliegenden Offenlegung wird die bevorzugte Ausgestaltung der Erfindung gezeigt und beschrieben, wobei es sich versteht, daß die Erfindung in verschiedenen anderen Kombinationen und Umgebungen verwendet werden kann.
Claims (16)
1. System für elektronischen kommerziellen Zahlungsverkehr, das
folgendes umfaßt:
einen vertrauenswürdigen Kunden-Agenten (2);
ein mit dem genannten vertrauenswürdigen Kunden-Agenten
assoziiertes erstes Geldmodul (6), das sicher mit dem genannten
vertrauenswürdigen Kunden-Agenten kommuniziert;
einen vertrauenswürdigen Händler-Agenten (4), der eine erste
kryptographisch sichere Sitzung mit dem genannten
vertrauenswürdigen Kunden-Agenten einrichtet;
ein mit dem genannten vertrauenswürdigen Händler-Agenten
assoziiertes zweites Geldmodul (6), das sicher mit dem genannten
vertrauenswürdigen Händler-Agenten kommuniziert und das eine
zweite kryptographisch sichere Sitzung mit dem genannten ersten
Geldmodul einrichtet;
bei dem der genannte vertrauenswürdige Kunden-Agent (2) dem
genannten vertrauenswürdigen Händler-Agenten eine
Überweisungsanzeigeinformation liefert und der genannte
vertrauenswürdige Händler-Agent (4) dem genannten
vertrauenswürdigen Kunden-Agenten eine kommerzielle
Zahlungsanweisung liefert;
wobei der genannte vertrauenswürdige Kunden-Agent nach
Erhalt der genannten kommerziellen Zahlungsanweisung einen
Transfer von elektronischem Geld von dem genannten ersten
Geldmodul zu dem genannten zweiten Geldmodul einleitet.
2. System nach Anspruch 1, bei dem der genannte
vertrauenswürdige Händler-Agent eine digitale Signatur über die
genannte Überweisungsanzeigeinformation generiert und die
genannte digitale Signatur in die genannte kommerzielle
Zahlungsanweisung einschließt.
3. System nach Anspruch 2, bei dem der genannte
vertrauenswürdige Kunden-Agent nach Erhalten der genannten
kommerziellen Zahlungsanweisung die genannte digitale Signatur
verifiziert, bevor er den genannten Transfer von elektronischem
Geld einleitet.
4. System nach Anspruch 3, bei dem die genannte
Überweisungsanzeigeinformation eine Liste von Rechnungen
aufweist.
5. Verfahren für elektronische kommerzielle Zahlungen unter
Einsatz eines vertrauenswürdigen Kunden-Agenten (2), eines ersten
Geldmoduls (6), eines vertrauenswürdigen Händler-Agenten (4) und
eines zweiten Geldmoduls (6), das folgende Schritte umfaßt:
(a) Einrichten einer ersten kryptographisch sicheren Sitzung
zwischen dem genannten vertrauenswürdigen Kunden-Agenten und dem
genannten vertrauenswürdigen Händler-Agenten;
(b) Transfer einer Überweisungsanzeigeinformation durch den
genannten vertrauenswürdigen Kunden-Agenten über die genannte
erste kryptographisch sichere Sitzung zu dem genannten
vertrauenswürdigen Händler-Agenten;
(c) Erstellen einer kommerziellen Zahlungsanweisung durch
den genannten vertrauenswürdigen Händler-Agenten, die, wenigstens
teilweise, die genannte Überweisungsanzeigeinformation
beinhaltet;
(d) Transfer der genannten kommerziellen Zahlungsanweisung
durch den genannten vertrauenswürdigen Händler-Agenten über die
genannte erste kryptographisch sichere Sitzung zu dem genannten
vertrauenswürdigen Kunden-Agenten, der die genannte Anweisung
vorläufig einbehält;
(e) Einrichten einer zweiten kryptographisch sicheren
Sitzung zwischen dem genannten ersten Geldmodul und dem genannten
zweiten Geldmodul;
(f) Transfer von elektronischem Geld durch das genannte
erste Geldmodul über die genannte zweite kryptographisch sichere
Sitzung zu dem genannten zweiten Geldmodul, das das genannte
elektronische Geld vorläufig einbehält;
(g) Zusage des genannten ersten Geldmoduls und sicheres
Informieren des genannten vertrauenswürdigen Kunden-Agenten über
den erfolgreichen Transfer von elektronischem Geld;
(h) Zusage des genannten zweiten Geldmoduls, woraufhin das
genannte Einbehalten des genannten elektronischen Geldes nicht
mehr vorläufig ist, und sicheres Informieren des genannten
vertrauenswürdigen Händler-Agenten über den erfolgreichen Erhalt
des elektronischen Geldes;
(i) Zusage des genannten vertrauenswürdigen Kunden-Agenten,
woraufhin das genannte Einbehalten der genannten kommerziellen
Zahlungsanweisung nicht mehr vorläufig ist, und
(j) Zusage des genannten vertrauenswürdigen Händler-Agenten.
6. Verfahren nach Anspruch 5, bei dem der genannte
vertrauenswürdige Händler-Agent eine digitale Signatur über die
genannte Überweisungsanzeigeinformation generiert und die
genannte digitale Signatur in die genannte kommerzielle
Zahlungsanweisung einschließt.
7. Verfahren nach Anspruch 6, das des weiteren den folgenden
Schritt aufweist: Verifizieren der genannten digitalen Signatur
durch den genannten vertrauenswürdigen Kunden-Agenten vor
Einleiten des genannten Transfers von elektronischem Geld.
8. System zum sicheren Verbinden von elektronischen
kommerziellen Zahlungen mit Überweisungsanzeigeinformationen über
ein Kommunikationsnetzwerk, das folgendes aufweist:
einen unverletzlichen ersten elektronischen Agenten mit
einem ersten Prozessor;
ein unverletzliches erstes Geldmodul, das mit dem genannten
ersten elektronischen Agenten assoziiert ist und sicher mit ihm
kommuniziert und das einen zweiten Prozessor hat;
einen unverletzlichen zweiten elektronischen Agenten, der
über das genannte Kommunikationsnetzwerk eine erste
kryptographisch sichere Sitzung mit dem genannten ersten
elektronischen Agenten einrichtete [sic...*1] und der einen
dritten Prozessor hat;
ein unverletzliches zweites Geldmodul, das mit dem genannten
zweiten elektronischen Agenten assoziiert ist und sicher mit ihm
kommuniziert und das eine zweite kryptographisch sichere Sitzung
mit dem genannten ersten Geldmodul einrichtet und das einen
vierten Prozessor hat;
wobei der genannte erste Prozessor ausgestaltet ist, um eine
Überweisungsanzeigeinformation über die genannte erste
kryptographisch sichere Sitzung zu dem genannten zweiten
elektronischen Agenten zu transferieren;
wobei der genannte dritte Prozessor eine kommerzielle
Zahlungsanweisung auf der Grundlage der genannten
Überweisungsanzeigeinformation erstellt und die genannte
kommerzielle Zahlungsanweisung über die genannte erste
kryptographisch sichere Sitzung zu dem genannten ersten
elektronischen Agenten transferiert;
wobei der genannte erste Prozessor nach Verifizieren der
genannten kommerziellen Zahlungsanweisung eine Zahlung von
elektronischem Geld von dem genannten ersten Geldmodul an das
genannte zweite Geldmodul veranlaßt.
9. Kommerzielles Zahlungssystem nach Anspruch 8, bei dem der
genannte dritte Prozessor eine digitale Signatur über die
genannte Überweisungsanzeigeinformation bildet und die genannte
digitale Signatur in die genannte kommerzielle Zahlungsanweisung
einschließt.
10. Kommerzielles Zahlungssystem nach Anspruch 9, bei dem die
genannte Überweisungsanzeigeinformation eine Liste von Rechnungen
aufweist.
11. Kommerzielles Zahlungssystem nach Anspruch 10, bei dem mit
Rechnungen der genannten Liste assoziierte Beträge summiert und
mit einem in der genannten Überweisungsanzeigeinformation
enthaltenen Gesamtbetrag verglichen werden.
12. System zum sicheren Verbinden elektronischer kommerzieller
Zahlungen mit Überweisungsanzeigeinformationen, das folgendes
umfaßt:
eine unverletzliche erste elektronische
Transaktionsvorrichtung mit einem ersten Prozessor;
eine unverletzliche zweite Transaktionsvorrichtung, die
einen zweiten Prozessor aufweist und über eine kryptographisch
sichere Sitzung mit der genannten ersten elektronischen
Transaktionsvorrichtung kommuniziert;
wobei der genannte erste Prozessor ausgestaltet ist, um eine
Überweisungsanzeigeinformation, die eine Liste von Rechnungen
aufweist, zu der genannten zweiten elektronischen
Transaktionsvorrichtung zu transferieren;
wobei der genannte zweite Prozessor wenigstens Teil der
genannten Überweisungsanzeigeinformation mit einer digitalen
Signatur versieht und die genannte digitale Signatur in eine
kommerzielle Zahlungsanweisung integriert;
wobei der genannte zweite Prozessor die genannte
kommerzielle Zahlungsanweisung zu der genannten ersten
elektronischen Transaktionsvorrichtung transferiert und
wobei die genannte erste elektronische
Transaktionsvorrichtung elektronisches Geld zu der genannten
zweiten elektronischen Transaktionsvorrichtung transferiert,
wodurch eine Abschlußzahlung vom Zahler an den Zahlungsempfänger
ohne Dritt-Vermittler vervollständigt wird.
13. Kommerzielles Zahlungssystem nach Anspruch 12, bei dem die
genannte kommerzielle Zahlungsanweisung als Zahlungsbeleg an ein
rechnerimplementiertes Kreditorensystem gesendet wird.
14. Kommerzielles Zahlungssystem nach Anspruch 12, bei dem die
genannte zweite elektronische Transaktionsvorrichtung die
genannte Überweisungsanzeigeinformation an ein
rechnerimplementiertes Debitorensystem zum Abstimmen auf
offenstehende Rechnungen sendet.
15. Kommerzielles Zahlungssystem nach Anspruch 12, bei dem die
genannte erste elektronische Transaktionsvorrichtung die genannte
digitale Signatur vor dem Einleiten des genannten Transfers von
elektronischem Geld verifiziert.
16. Kommerzielles Zahlungssystem nach Anspruch 12, bei dem die
genannte erste elektronische Transaktionsvorrichtung die
Gültigkeit einer mit der genannten zweiten elektronischen
Transaktionsvorrichtung assoziierten elektronischen
Händlerreferenz prüft.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/521,262 US5671280A (en) | 1995-08-30 | 1995-08-30 | System and method for commercial payments using trusted agents |
PCT/US1996/003824 WO1997008665A1 (en) | 1995-08-30 | 1996-03-22 | System and method for commercial payments using trusted agents |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69610719D1 DE69610719D1 (de) | 2000-11-23 |
DE69610719T2 true DE69610719T2 (de) | 2001-05-23 |
Family
ID=24076052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69610719T Expired - Fee Related DE69610719T2 (de) | 1995-08-30 | 1996-03-22 | System und verfahren für treuhandvermittler gebrauchende geschäfliche zahlungen |
Country Status (17)
Country | Link |
---|---|
US (1) | US5671280A (de) |
EP (2) | EP0886839B1 (de) |
JP (1) | JP3390017B2 (de) |
KR (1) | KR100329802B1 (de) |
AT (1) | ATE197099T1 (de) |
CA (1) | CA2229012C (de) |
DE (1) | DE69610719T2 (de) |
DK (1) | DK0886839T3 (de) |
ES (1) | ES2151157T3 (de) |
HK (1) | HK1015497A1 (de) |
HU (1) | HU218134B (de) |
MX (1) | MX9801523A (de) |
NZ (1) | NZ306096A (de) |
PL (1) | PL180151B1 (de) |
PT (1) | PT886839E (de) |
RU (1) | RU2145437C1 (de) |
WO (1) | WO1997008665A1 (de) |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5903880A (en) | 1996-07-19 | 1999-05-11 | Biffar; Peter C. | Self-contained payment system with circulating digital vouchers |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
EP0848361B1 (de) * | 1996-12-13 | 1999-08-25 | Telefonaktiebolaget L M Ericsson (Publ) | Verfahren und System zur Durchführung von Geldtransaktionen |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
IL120672A (en) * | 1997-04-15 | 2000-06-29 | Nush Marketing Man And Consult | System for transaction over communication network |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6295522B1 (en) | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
CN1222703A (zh) * | 1997-09-17 | 1999-07-14 | 陈卫国 | 开放信息网络的模程系列的标识方法 |
US6381582B1 (en) * | 1997-09-29 | 2002-04-30 | Walker Digital, Llc | Method and system for processing payments for remotely purchased goods |
US6157924A (en) * | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0936805A1 (de) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Dokumentenübertragungssystem |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6081790A (en) | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
IL142004A0 (en) | 1998-09-15 | 2002-03-10 | In Touch Technologies Ltd | Enhanced communication platform and related communication method using the platform |
US9098958B2 (en) * | 1998-09-15 | 2015-08-04 | U-Paid Systems, Ltd. | Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment |
US7248855B2 (en) * | 1998-09-15 | 2007-07-24 | Upaid Systems, Ltd. | Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account |
EP0987642A3 (de) | 1998-09-15 | 2004-03-10 | Citibank, N.A. | Verfahren und System zum Vermarkten einer elektronischen Zahlungsplattform so wie eine elektronische Brieftasche zusammen mit einer bestehenden Marke |
CA2343805C (en) * | 1998-09-21 | 2004-10-26 | International Business Machines Corporation | Method of improving security in electronic transactions |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
EP1006469A1 (de) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System für sichere Transaktionen |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
AU4501600A (en) | 1999-04-30 | 2000-11-17 | X.Com Corporation | System and method for electronically exchanging value among distributed users |
AUPQ010299A0 (en) * | 1999-05-03 | 1999-05-27 | Fast 101 Pty Ltd | Improvements in or relating to trading and settlement |
CA2375311C (en) | 1999-06-24 | 2013-10-01 | Edocs,Inc | Electronic bill presentment and payment |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
AU6230500A (en) | 1999-07-16 | 2001-02-05 | Marathon Entertainment, Inc. | Trusted communications between untrusting parties |
AU7056800A (en) * | 1999-08-13 | 2001-03-13 | Fleetboston Financial Corporation | Proxy system for customer confidentiality |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
JP3490350B2 (ja) * | 1999-08-30 | 2004-01-26 | 沖電気工業株式会社 | 電子決済システム |
US6708327B1 (en) * | 1999-10-14 | 2004-03-16 | Techonline, Inc. | System for accessing and testing evaluation modules via a global computer network |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US20060212388A1 (en) * | 2000-01-14 | 2006-09-21 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
KR100542386B1 (ko) * | 2000-02-15 | 2006-01-10 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
KR100435854B1 (ko) * | 2000-03-10 | 2004-06-12 | 주식회사 신한은행 | 기업간 대금결제 관리 시스템 및 이를 이용한 기업간대금결제 관리 방법 |
AU2001243658B2 (en) | 2000-03-15 | 2005-12-15 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
GB2377059A (en) | 2000-03-17 | 2002-12-31 | Ebay Inc | Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
SG97913A1 (en) * | 2000-08-10 | 2003-08-20 | Payment Channel Pte Ltd | System and method for the prevention of unauthorized transactions using common payment instruments over a public network |
US7346577B1 (en) * | 2000-08-28 | 2008-03-18 | Javien Digital Payment Solutions, Inc. | Third-party billing system and method |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7290133B1 (en) | 2000-11-17 | 2007-10-30 | Entrust Limited | Method and apparatus improving efficiency of end-user certificate validation |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
WO2002071194A2 (en) * | 2001-03-06 | 2002-09-12 | Credit Point, Inc. | System and method for processing multi-currency transactions at a point of sale |
CA2347528A1 (en) * | 2001-05-15 | 2002-11-15 | Ibm Canada Limited-Ibm Canada Limitee | System and method for on-line payment |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
KR100444372B1 (ko) * | 2001-06-02 | 2004-08-16 | 주식회사 파수닷컴 | 전자 상거래 시스템에서 대금 결제 시스템 및 방법 |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
GB2378539B (en) | 2001-09-05 | 2003-07-02 | Data Encryption Systems Ltd | Apparatus for and method of controlling propagation of decryption keys |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7461028B2 (en) * | 2001-11-27 | 2008-12-02 | Pitney Bowes Inc. | Method and system for authorizing use of a transaction card |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030191805A1 (en) * | 2002-02-11 | 2003-10-09 | Seymour William Brian | Methods, apparatus, and systems for on-line seminars |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7917434B2 (en) * | 2002-08-13 | 2011-03-29 | International Business Machines Corporation | Method for planning commercial financing payment |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
CA2406105A1 (en) | 2002-09-30 | 2004-03-30 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
JP2007524937A (ja) * | 2003-12-30 | 2007-08-30 | ユナイテッド パーセル サービス オブ アメリカ インコーポレイテッド | 国際統合追跡及び仮想在庫システム |
US7984428B1 (en) | 2004-05-26 | 2011-07-19 | United Business Media Llc | Methods and systems for testing evaluation modules |
US7761259B1 (en) | 2004-05-26 | 2010-07-20 | William Brian Seymour | Methods and systems for testing evaluation modules |
US20060036540A1 (en) * | 2004-08-11 | 2006-02-16 | Steve Lawrence | Method and system for merchant indemnification for online financial transactions |
WO2006038883A1 (en) * | 2004-10-08 | 2006-04-13 | Advanced Network Technology Laboratories Pte Ltd | User provisioning with multi-factor authentication |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
EP2667345A3 (de) | 2005-10-06 | 2014-08-27 | C-Sam, Inc. | Transaktionale Dienste |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
EP2026267A1 (de) * | 2007-07-31 | 2009-02-18 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Ausstellung elektronischer Belege |
US20090319421A1 (en) * | 2007-10-02 | 2009-12-24 | Mathis Kenneth A | Method and Apparatus for Performing Financial Transactions |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
AU2011331955A1 (en) * | 2010-11-22 | 2013-05-30 | Mineraltree, Inc. | System and method for secure financial transactions |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
US20130030966A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10078821B2 (en) | 2012-03-07 | 2018-09-18 | Early Warning Services, Llc | System and method for securely registering a recipient to a computer-implemented funds transfer payment network |
DE102012011522A1 (de) | 2012-06-09 | 2013-12-12 | Leibniz-Institut für Oberflächenmodifizierung e.V. | Verfahren zur Herstellung einer homogenen und hoch stabilen Dispersion von Kohlenstoffnanopartikeln in Lösungsmitteln oder eines Granulats aus dieser und dessen Verwendung |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10339529B2 (en) | 2015-11-18 | 2019-07-02 | Mastercard Internatioinal Incorporated | Rules engine for applying rules from a reviewing network to signals from an originating network |
US10430795B2 (en) | 2015-11-18 | 2019-10-01 | Mastercard International Incorporated | Rules engine for applying rules from a reviewing network to signals from an originating network |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
JP6712733B2 (ja) * | 2018-09-26 | 2020-06-24 | 株式会社リップル・マーク | 仮想通貨を用いて貿易取引の管理を行う為の貿易取引管理システム、貿易取引管理方法および貿易取引管理プログラム |
US11282046B2 (en) | 2020-03-25 | 2022-03-22 | Capital One Services, Llc | System and method for processing a virtual money order |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4038525A (en) * | 1975-04-28 | 1977-07-26 | Freeman Arthur G | Tallying method and means |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US4926325A (en) * | 1988-08-23 | 1990-05-15 | Moneyfax, Inc. | Apparatus for carrying out financial transactions via a facsimile machine |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
ZA907106B (en) * | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
DE69031614T2 (de) * | 1990-01-29 | 1998-05-07 | Security Techn Corp | Wahlweise moderierte Transaktionssysteme |
EP0474360A3 (en) * | 1990-08-29 | 1993-07-07 | Visa International Service Association | A system for validating the authenticity of a transaction employing electronic receipts |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
WO1994001825A1 (en) * | 1992-07-08 | 1994-01-20 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5465206B1 (en) * | 1993-11-01 | 1998-04-21 | Visa Int Service Ass | Electronic bill pay system |
-
1995
- 1995-08-30 US US08/521,262 patent/US5671280A/en not_active Expired - Lifetime
-
1996
- 1996-03-22 RU RU98105685A patent/RU2145437C1/ru not_active IP Right Cessation
- 1996-03-22 PL PL96325154A patent/PL180151B1/pl not_active IP Right Cessation
- 1996-03-22 WO PCT/US1996/003824 patent/WO1997008665A1/en active IP Right Grant
- 1996-03-22 EP EP96911357A patent/EP0886839B1/de not_active Expired - Lifetime
- 1996-03-22 KR KR1019980700960A patent/KR100329802B1/ko not_active IP Right Cessation
- 1996-03-22 HU HU9801636A patent/HU218134B/hu not_active IP Right Cessation
- 1996-03-22 CA CA002229012A patent/CA2229012C/en not_active Expired - Fee Related
- 1996-03-22 MX MX9801523A patent/MX9801523A/es active IP Right Grant
- 1996-03-22 NZ NZ306096A patent/NZ306096A/xx unknown
- 1996-03-22 DK DK96911357T patent/DK0886839T3/da active
- 1996-03-22 EP EP99202502A patent/EP0952562A3/de not_active Withdrawn
- 1996-03-22 AT AT96911357T patent/ATE197099T1/de not_active IP Right Cessation
- 1996-03-22 DE DE69610719T patent/DE69610719T2/de not_active Expired - Fee Related
- 1996-03-22 PT PT96911357T patent/PT886839E/pt unknown
- 1996-03-22 JP JP51021697A patent/JP3390017B2/ja not_active Expired - Fee Related
- 1996-03-22 ES ES96911357T patent/ES2151157T3/es not_active Expired - Lifetime
-
1999
- 1999-01-18 HK HK99100234A patent/HK1015497A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
MX9801523A (es) | 1998-05-31 |
KR100329802B1 (ko) | 2002-06-20 |
JPH11500555A (ja) | 1999-01-12 |
PT886839E (pt) | 2001-04-30 |
ES2151157T3 (es) | 2000-12-16 |
EP0886839B1 (de) | 2000-10-18 |
HK1015497A1 (en) | 1999-10-15 |
AU699117B2 (en) | 1998-11-19 |
CA2229012A1 (en) | 1997-03-06 |
EP0886839A1 (de) | 1998-12-30 |
RU2145437C1 (ru) | 2000-02-10 |
WO1997008665A1 (en) | 1997-03-06 |
AU5426496A (en) | 1997-03-19 |
PL325154A1 (en) | 1998-07-06 |
US5671280A (en) | 1997-09-23 |
KR19990036292A (ko) | 1999-05-25 |
JP3390017B2 (ja) | 2003-03-24 |
PL180151B1 (pl) | 2000-12-29 |
ATE197099T1 (de) | 2000-11-15 |
DK0886839T3 (da) | 2001-02-12 |
EP0952562A2 (de) | 1999-10-27 |
CA2229012C (en) | 2002-05-28 |
EP0952562A3 (de) | 2005-04-20 |
HUP9801636A2 (hu) | 1998-10-28 |
HUP9801636A3 (en) | 1999-03-29 |
HU218134B (hu) | 2000-06-28 |
NZ306096A (en) | 1998-10-28 |
DE69610719D1 (de) | 2000-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69610719T2 (de) | System und verfahren für treuhandvermittler gebrauchende geschäfliche zahlungen | |
DE69602265T2 (de) | Treuhandvermittler zur offenen ausgabe von elektronischem geld | |
DE69423454T2 (de) | Anonyme Kreditkartentransaktionen | |
DE69620994T2 (de) | Verfahren und vorrichtung zum durchführen von elektronischem handel | |
DE60124893T2 (de) | Sicherheitsmodul für ein Kontenverwaltungssystem | |
DE69828971T2 (de) | Symmetrisch gesichertes elektronisches Kommunikationssystem | |
DE69215501T2 (de) | Werttransfersystem | |
DE69932294T2 (de) | Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets | |
DE69620836T2 (de) | Durch elektronische Geldüberweisungen mittels eines Bankenverbindungsnetzwerkes gesichertes Bezahlungssystem | |
DE69835117T2 (de) | Gesichertes elektronisches Bezahlungssystem und Verfahren zur Durchführung des Systems | |
EP1446778A2 (de) | Bezahlungsprotokoll sowie datenübertragungsverfahren und -anordnung für bezahlvorgänge | |
WO2020059947A1 (ko) | 블록체인 기반 가상화폐를 이용한 p2p 채권채무의 계약 관리 서비스 제공 방법 | |
DE102009038645A1 (de) | Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz | |
EP1477882A2 (de) | Dezentrales, tokenbasiertes Accountingsystem für autonome, verteilte Systeme | |
EP3671602B1 (de) | Verfahren zum direkten austausch eines münzdatensatzes zwischen sicherheitselementen | |
WO2022233454A1 (de) | Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt | |
DE69636612T2 (de) | Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung | |
DE102019006333A1 (de) | Gerät zum Erzeugen und Verwenden einer Schnittstelle zwischen Realwelt-Transaktionen und virtuellen Kontrakten | |
DE60210270T2 (de) | Verfahren, bei de, elektronische Zahlkarten zum Sichern der Transaktionen eingesetzt werden | |
DE10009710A1 (de) | Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr | |
EP3699851B1 (de) | Ableitung eines tokens mittels eines transaktions-bezogenen einmalschlüssels | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs | |
DE102005008610A1 (de) | Verfahren zum Bezahlen in Rechnernetzen | |
DE202019106383U1 (de) | Elektronische Zahlungsvorrichtung | |
AU699117C (en) | System and method for commercial payments using trusted agents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |